CN1823502A - 用于检测无线网络中的欺骗性接入点的方法、装置和软件产品 - Google Patents

用于检测无线网络中的欺骗性接入点的方法、装置和软件产品 Download PDF

Info

Publication number
CN1823502A
CN1823502A CNA2004800203072A CN200480020307A CN1823502A CN 1823502 A CN1823502 A CN 1823502A CN A2004800203072 A CNA2004800203072 A CN A2004800203072A CN 200480020307 A CN200480020307 A CN 200480020307A CN 1823502 A CN1823502 A CN 1823502A
Authority
CN
China
Prior art keywords
beacon
probe response
managed
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800203072A
Other languages
English (en)
Other versions
CN1823502B (zh
Inventor
蒂莫西·S·欧尔森
达瑞尔·A·凯瑟尔
佩曼·D·罗珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1823502A publication Critical patent/CN1823502A/zh
Application granted granted Critical
Publication of CN1823502B publication Critical patent/CN1823502B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Abstract

用于实现检测无线网络的欺骗性接入点的方法、装置和软件产品。该方法包括维护AP数据库,该AP数据库包括关于被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址。该方法还包括向一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求其客户端扫描信标和探测响应的请求。该方法还包括接收来自进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息。对于接收到关于其的信息的每个信标或探测响应,该方法分析报告中接收到的关于发送信标/探测响应的AP的信息,该分析包括断定发送所述信标或探测响应的AP的MAC地址是否匹配AP数据库中的AP的MAC地址,以断定AP是潜在的欺骗性AP还是被管理的或友好的AP。

Description

用于检测无线网络中的欺骗性接入点的方法、装置和软件产品
相关专利申请
本发明要求案卷/参考号为CISCO-8125P、发明人为Tolson等人、名称为“A METHOD,APPARATUS,AND SOFTWARE PRODUCT FORDETECTING ROGUE ACCESS POINTS IN A WIRELESS NETWORK”的美国临时专利申请序列号60/490,847的优先权,该专利申请已被转让给本发明的受让人,此处通过引用将其包含进来。
本发明与案卷/参考号为CISCO-7391、发明人为Kaiser等人、名称为“RADIOLOCATION USING A PATH LOSS DATA”的未决美国专利申请序列号10/629,384相关,该专利申请已被转让给本发明的受让人,此处通过引用将其包含进来。
技术领域
本发明涉及无线网络,尤其涉及网络安全性以及检测基础设施无线网络中的欺骗性(rogue)接入点。
背景技术
诸如无线局域网(WLAN)这样的无线网络的使用变得广泛起来。另外,网络安全性变得越来越重要。无线网络提出了重大的网络安全性问题。一个这种问题是检测欺骗性无线站点。
WLAN可以是自组织式(ad hoc)的,这是因为任何站点可直接与任何其他站点通信,或者也可以具有这样的一种基础设施,在这种基础设施中,一个站点只能经由接入点(AP)与另一个站点通信。接入点通常耦合到可能是有线或者无线的其他网络,例如耦合到因特网或内联网。这个更宽的网络在这里被称为“有线”网络,并且要理解,此有线网络可以是包括其他无线网络的互联网络。
本发明的一个方面针对解决欺骗性AP的检测。我们主要关心两种类型的欺骗性AP:
·在未经授权的情况下连接到感兴趣的有线网络(例如连接到另外的安全LAN)从而可能对安全网络造成安全性漏洞的AP。
·没有连接到感兴趣的有线网络但却处于感兴趣的无线网络(WLAN)的无线电环境中的AP。这种AP通过接受关联,可能干扰感兴趣的WLAN,其方式例如是通过妨碍可能的客户端站点(“客户端”)访问其无线网络。
欺骗性AP可能是恶意的或者非恶意的欺骗性AP。非恶意AP例如是这样一种用户的AP,这种用户建立起连接到未处于感兴趣的无线网络中的感兴趣的有线网络的供个人使用的AP,而没有故意阻碍检测。这种用户很可能会使用开箱即用(out-of-the-box)的默认配置。因此,当用于感兴趣的WLAN的无线电环境中时,这种非恶意AP的SSID通常不会匹配感兴趣的WLAN的SSID。
恶意欺骗性AP是用户为了获得对感兴趣的有线网络(例如安全LAN)的访问而建立的AP。这种恶意AP可能假冒合法AP的MAC地址。这种恶意AP还可再次设置诸如功率、信道和SSID之类的参数以假冒合法AP的那些参数,以便使被检测到的可能性最小。
由于欺骗性接入点,WLAN遭受着几个潜在的问题的危害。如果尚未在接入点上启用适当的安全性措施,则欺骗性接入点在连接到安全网络时可能导致网络变得不安全。在设计良好的WLAN中,接入点通常已被配置为提供一定级别的覆盖和能力。欺骗性接入点可能通过导致与合法接入点竞争、通过导致与合法接入点冲突、甚至可能通过导致拒绝为合法客户端站点服务,从而导致这种已计划的覆盖和能力的退化。
因此本领域中需要检测欺骗性AP的方法。
现有技术的用于检测欺骗性接入点的方法包括使客户端报告其他AP上的失败认证尝试,或者由AP本身检测失败认证尝试。例如,已知一种用于报告欺骗性接入点的认证告密方法。参见2001年7月27日递交的Halasz等人的名称为“ROGUE AP DETECTION”的美国专利申请S/N09/917,122,此专利申请已被转让给本发明的受让人,此处通过引用将其包含进来。这种现有技术方法通常包括以WLAN的适当标识符(服务集合标识符(SSID))来配置站点,以进行认证尝试。只有相对于客户端处于适当位置中的欺骗者,即为认证尝试而处于无线电接触中的欺骗者才能被检测到。这可能会导致检测延迟或者根本检测不到。
其他现有技术方法包括使用可被携带于WLAN覆盖区域中的某种类型的嗅探(sniffer)设备。操作者可周期性地带着嗅探设备在WLAN覆盖区域中行走,以进行测量以便检索欺骗性AP。例如,参见来自WalnutCreek,CA的WildPackets有限公司的“AiroPeek and Wireless Security:Identifying and Locating Rogue Access Points”(2002年9月11日的版本)。
还已知一种用AP作为嗅探器的嗅探技术。例如,参见来自San Mateo,California的AirWave Wireless有限公司的文献“AirWave Rogue AccessPoint Detection”(www.airwave.com)。这种AP被管理实体从中央位置管理。大多数时候,这种被管理的AP充当常规接入点。当进行欺骗扫描时,管理实体向被管理的AP发出命令,例如SNMP命令,以将其转换成无线嗅探器。被管理的AP扫描其覆盖半径内的无线电波,以查找所有信道上的流量。然后AP将所有数据报告回管理实体作为踪迹,并且返回正常操作模式。管理实体分析来自被管理的AP和岗哨(sentry)设备的踪迹,以将检测到的AP与它的真实的受管理AP的数据库相比较。但是这种方法要求AP停止正常操作。
已知用于检测欺骗性AP的现有技术要求具有到欺骗性AP的连接,例如有线连接。但是,由于欺骗性AP可能是安装在相邻位置处的设备,因此要求有线连接的检测方法可能不是始终能成功。
从而,需要这样一种检测方法,这种检测方法不一定要求客户端处于该区域中,不需要特殊的客户端配置,也不需要AP停止其正常操作。
发明内容
此处公开了用于检测欺骗性接入点的方法、装置和软件产品。所提出的方法可以非常迅速地自动检测欺骗性AP并且可以提供粗略位置指示。
在一个实施例中,该方法包括维护AP数据库,该AP数据库包括关于被管理的接入点(AP)和友好AP的信息,友好AP被定义为在被管理的网络附近的或者被管理的AP的客户端(即被管理的客户端)已知的并且已知不会对被管理的无线网络造成问题(例如干扰)的已知AP。该方法还包括向一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:对于进行接收的被管理的AP扫描信标和探测响应的请求以及对于进行接收的被管理的AP请求该其客户端扫描信标和探测响应的请求。该方法还包括接收来自进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息。对于接收到关于其的信息的每个信标或探测响应,该方法分析报告中接收到的关于发送信标/探测响应的AP的信息,该分析包括断定发送所述信标或探测响应的AP的MAC地址是否匹配AP数据库中的AP的MAC地址,以断定AP是否是潜在的欺骗性AP或被管理的或友好的AP。
在另一个实施例中,描述了实现在无线网络的接入点中的方法。该方法包括在AP处接收对于扫描信标和探测响应的扫描请求,所述请求是从管理一组被管理的AP和被管理的AP的客户端站点的WLAN管理器接收到的。WLAN的管理包括维护包含关于无线网络的被管理的AP和友好AP的信息的AP数据库。该AP的方法包括以下之一或二者:在AP本身处监听信标和探测响应,或者向与AP相关联的一个或多个客户端站点发送对于监听信标和探测响应的客户端请求。在客户端请求被发送的情况下,该方法包括接收来自向其发送客户端请求的客户端站点中的至少一个的客户端报告,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息。该方法还包括向WLAN管理器发送扫描报告,该扫描报告包括关于由接收扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息。该信息包括潜在的欺骗性AP的MAC地址。
对于在WLAN管理器处接收到关于其的信息的每个信标或探测响应,WLAN管理器可分析报告中接收到的关于发送信标或探测响应的潜在的欺骗性AP的信息,其中包括断定潜在的欺骗性AP的MAC地址是否匹配AP数据库中的AP的MAC地址,从而导致断定潜在的AP是否可能是欺骗性AP。
附图说明
图1示出一个简单网络,该简单网络包括WLAN管理器,在该WLAN管理器上实现了本发明的一个实施例。
图2示出了在存在几个欺骗性AP的情况下图1的被管理的网络,并且示出利用本发明的实施例可检测到的欺骗性AP的类型。
图3示出无线站点300的一个实施例,该无线站点可以是AP或客户端站点并且实现本发明的一个或多个方面。
图4的流程图详细包括了根据本发明的实施例的建立、请求和接收扫描报告的步骤。
图5的流程图描述了根据本发明的实施例的测量请求消息的示例,该测量请求消息包括对安排被管理AP以指示一个或多个客户端执行扫描并报告结果的请求。
图6示出简单示例性网络的每个实体处的消息传递和任务分派。
图7示出检测欺骗性接入点的方法的一个实施例的流程图。
具体实施方式
这里描述了一种用于检测包括恶意和非恶意接入点在内的欺骗性接入点的方法。将在WLAN的IEEE 802.11标准的场境中描述本发明。但是,本发明不限于遵循IEEE 802.11标准的WLAN。
被管理的无线网络
本发明的一个实施例在被管理的无线网络中进行操作,在所述被管理的无线网络中,AP及其客户端被中央管理实体所管理。根据大小和复杂度,被管理的网络或者是一组具有中央控制实体的AP,或者是具有一组分级控制域的分级结构。每个控制域由在这里被我们称为管理器的管理实体所管理。分级层次结构中的级别数目依赖于网络的复杂度和/或大小,从而不是所有被管理的网络都具有所有的控制级别。例如,简单的被管理网络可能只有一个控制级别,其中单个管理实体控制所有AP。影响控制域的选择的因素包括以下因素中的一个或多个:各种类型的IP子网配置;接入点的无线电邻近度;客户端站点漫游样式;实时漫游要求;以及网络的物理约束(例如园区、建筑物等等)。
例如,一组分级域包括WLAN园区控制域,它是在WLAN的无线电、移动性、QoS和安全性方面的综合控制区域。一般而言,园区控制域跨越位于特定地理位置中的企业园区。注意,可以让更高级别的网络控制实体将多个园区控制域接合在一起。随着WLAN的扩张,它可能增大到以至于单个控制实体无法处理园区中的所有AP的智能控制。在这种情况下,WLAN园区控制域可以被分割成WLAN本地控制域,其中每一个提供WLAN园区控制域中所见到的功能的子集。WLAN本地控制域例如可以跨越单个建筑物。
WLAN本地控制域可包括一个或多个子网控制域。子网控制域包括单个IP子网或原始虚拟LAN(VLAN)内的所有AP。注意,如果不存在WLAN本地控制域,则子网控制域将会只被包括在WLAN园区控制域内。
域被我们称为管理器的一个或多个管理实体所控制。由于控制域的分级性质,相关联的管理器也必然是以分级方式连接的。从而,在上述示例中,我们称为园区场境管理器,也被称为WLAN管理器的控制器是分级层次结构中的场境控制的最高点。WLAN管理器管理无线网络的几个方面,例如安全性,并且在一个实施例中,授权网络中的一组接入点(我们称之为被管理的接入点),其中包括维护AP数据库,该AP数据库包括被管理的AP,例如被管理AP的列表以及与这些AP相关的某些数据。AP数据库还包括关于WLAN管理器知悉的其他AP的信息。WLAN管理器还管理本发明的欺骗性AP检测方面。通常部署单个WLAN管理器来处理企业园区内的所有无线客户端。
如果给定WLAN被分割成多个本地控制域,则我们称为本地场境管理器的管理器提供WLAN分级层次结构中的场境控制的下一个点,该点就在WLAN管理器之下。本地场境管理器管理这些本地控制域中的每一个内的客户端场境信息,并且提供几乎所有与WLAN管理器相同的功能。
在WLAN本地控制域内,有各种控制管理器,这些管理器处理WLAN的不同方面,例如QoS、客户端场境传送以及无线电管理。本发明关注无线电管理。
如果不存在本地控制域,则其他控制管理器实质上将会与WLAN管理器在相同的级别上进行操作。
我们称为子网场境管理器的控制器提供WLAN分级层次结构内的最低级别的场境控制。在每个子网(或原始VLAN)内使用一个子网场境管理器来协调用于漫游的客户端场境传送。子网场境管理器管理子网内的客户端场境传送。在一个实施例中,支持移动IP,而无需对客户端进行任何修改。子网场境管理器与AP联合工作,提供代理移动IP服务,并且代表子网内的所有客户端透明地处理所有的移动IP信令要求。
我们称为无线电管理器的控制器提供对给定的一组AP内的无线电环境的各种方面的智能集中式控制。单个无线电管理器处理给定WLAN本地控制域内的所有AP的无线电方面,或者如果不存在本地控制域,则处理WLAN园区控制域内的所有AP的无线电方面。无线电管理器提供以下能力:在初始网络部署和网络扩张期间确定整个网络的无线电参数。无线电管理器例如为了检测欺骗性接入点而集中地协调所有的客户端和AP测量。
本发明的各方面是实现在无线电管理器上的,并且利用在无线管理器的控制或引导下进行的测量。但是,本发明不要求有单独的无线电管理器实体。无线电管理器的功能可以被结合到任何其他实体中,例如结合到本地场境管理器中,或者在没有本地控制域的情况下结合到WLAN管理器中。此外,这些实体可以与其他功能相结合,所述其他功能例如是交换、路由等等。
其他管理实体可被包括在本地控制域处,或者在没有本地控制域的情况下被包括在园区控制域处,例如为任何子网场境管理器提供标准设备网络管理功能的网络管理、服务质量(QoS)管理等等。
当WLAN被管理时,本发明的(一般而言WLAN管理的)一个或多个方面使用存储在我们称为配置数据库的持久性数据库中的信息。配置数据库是所有的子网场境管理器都可用来保存任何持久性数据的仓库。在一种配置中,单个配置数据库存在于WLAN园区控制域内。配置数据库或者与园区场境管理器共存,或者外部数据库可以被使用。配置数据库还包括AP数据库,该AP数据库包括关于被管理的AP以及WLAN管理器知晓的其他AP的信息。
这里参考图1中所示的简单网络说明本发明。该网络未被划分成本地控制域。假定所有的管理器都被结合到可访问配置数据库的单个管理实体(WLAN管理器103)中。要理解,WLAN管理器结合了无线电管理器的功能。在一个实施例中,WLAN基本上遵循IEEE 802.11标准。基本上遵循的意思是与之兼容。IEEE 802.11标准的某些方面被略作修改,以适应本发明中使用的某些管理方面。此外,网络的站点相对准确地测量接收信号强度。
在一个实施例中,上述无线网络管理实体中的每一个都实现为在处理系统上的网络操作系统之下运行的软件,所述网络操作系统例如是IOS(Cisco系统公司,San Jose California),所述处理系统包括一个或多个处理器并且还实现其他网络功能。从而,包括本发明的多方面的WLAN管理器可实现在网络交换机或路由器上。类似地,子网场境管理器可实现在网络交换机或路由器上。
在图1中,WLAN管理器103被示为包括处理系统123,该处理系统123包括一个或多个处理器和存储器121。存储器121包括致使处理系统123的一个或多个处理器实现本发明的在WLAN管理器中实现的方面的指令。WLAN管理器包括网络接125,该网络接口125用于耦合到网络,通常是有线网络。在一个实施例中,WLAN管理器103是网络交换机的一部分。
WLAN管理器103经由其网络接口125和网络(通常是有线网络)耦合到一组子网场境管理器。一个这种子网场境管理器在图1中被示为元件105。子网中的所有被管理的AP都向子网场境管理器注册。例如,在图1中,名称为AP1和AP2(分别是107和109)的AP各自是相同的子网的一部分,并且具有去到子网场境管理器105的网络连接。于是WLAN管理器103与AP 107和109之间的任何管理通信都经由子网场境管理器105。
客户端站点与AP相关联。从而,在图1中,AP 107和109各自被示为分别具有相关联的客户端113、115和117、119。被管理的客户端指与被管理的AP相关联的客户端。从而被管理的无线站点或者是被管理的AP,或者是被管理的客户端。从而,客户端113、115、117和119是被管理的客户端。
图2示出存在几个欺骗性AP的情况下图1的被管理网络,并且示出利用本发明的实施例可以检测到的欺骗性AP的类型。被管理的AP 107和109各自的无线电范围的大致极限分别由虚线217和219所示。例如,恶意AP被示为具有无线电范围极限223的AP3203。两个非恶意的欺骗者被示为标号分别是205和209并且分别具有大致无线电范围极限225和229的AP4和AP6。另一个未被管理的AP被示为具有大致无线电范围极限227的AP5207。在此示例中,假定AP5位于被管理的AP 107的被管理的客户端经常出入的咖啡馆处。从而,欺骗性AP 203与被管理的AP2109的客户端119处于无线电范围中。类似地,欺骗性AP4 203与被管理的AP1 107的客户端115处于无线电范围中。欺骗性AP6 209处于被管理的AP1 107的范围中。被管理的客户端113处于AP5的无线电范围中而不在其正常被管理AP 107的无线电范围中,后来返回其被管理AP 107的无线电范围中。
无线电测量
无线网络使用MAC层处的为管理目的而设计、发送和接收的管理帧。例如,在遵循IEEE 802.11标准的WLAN中,AP定期发送宣告AP的存在的信标帧,即向潜在客户端广告AP的服务,以便客户端可以与AP相关联。类似地,客户端可发送探测请求帧,以请求其无线电范围中的任何AP以探测响应帧做出响应,所述探测响应帧以类似于信标帧的方式为发出请求的客户端(以及处于其无线电范围中并且能够接收其信道的任何其他无线电装置)提供足够供客户端决定是否与该AP相关联的信息。
本发明的多个方面使用来自和/或关于在AP和/或客户端站点处接收到的信标和探测响应的数据。这种数据的获得和接收由WLAN管理器103所管理。
被动扫描是指监听信标和探测响应,而不首先发送探测请求。从而,对于AP,被动扫描是对来自如下信标和探测响应的信息的监听和记录,其中的信标和探测响应是来自发送这种信标和探测响应的其他AP的。对于客户端,被动扫描是对来自如下信标和探测响应的信息的监听和记录,其中的信标和探测响应是来自除了发送这种信标和探测响应的客户端AP外的其他AP的。
使用被动扫描是本发明的一个重要方面,因为它提供了与站点(例如AP)处的正常处理同时的欺骗检测。
主动扫描是指在监控信标和探测响应之前发送探测请求。主动和被动扫描可发生在用于无线通信的同一信道(“服务”信道)或其他信道(“非服务”信道)上。对于非服务信道,通常使用主动扫描。一种方法被我们称之为递增式主动扫描,其中站点探测另一个信道。另一种方法被我们称为完全主动扫描,其中服务信道被腾空以探测所有信道。大多数无线网络接口设备都支持一种通常被称为监视器模式的模式,在这种模式中所有信道上的流量都被记录,这一点可用于完全主动扫描。
图3示出无线站点300的一个实施例,该无线站点300可以是AP或客户端站点,并且实现本发明的一个或多个方面。虽然诸如站点300这样的无线站点一般而言是现有技术,但是包括本发明的多个方面的无线站点,例如采取软件形式的无线站点却不一定是现有技术。无线电部分301包括一个或多个天线303,这些天线耦合到包括模拟RF部分和数字调制解调器的无线电收发器305。从而无线电部分实现了物理层(PHY)。PHY 301的数字调制解调器耦合到实现站点的MAC处理的MAC处理器307。MAC处理器307经由一个或多个总线连接到主机处理器313,所述一个或多个总线被象征性地示为单个总线子系统311。主机处理器包括连接到在此处被示为总线子系统311的一部分的主机总线的存储器子系统,例如RAM和/或ROM。站点300包括到有线网络的接口321。
在一个实施例中,MAC处理,例如IEEE 802.11MAC协议是完全实现在MAC处理器307处的。处理器307包括存储器,该存储器存储指令,这些指令供MAC处理器307用于实现MAC处理以及在一个实施例中实现本发明所使用的附加处理中的某些或全部。存储器通常但不一定是ROM,软件通常采取固件的形式。
MAC处理器被主机处理器313所控制。在一个实施例中,MAC处理中的某些在MAC处理器307处实现,某些在主机处实现。在这种情况下,主机313的用于实现主机实现的MAC处理的指令被存储在存储器315中。在一个实施例中,本发明所使用的附加处理中的某些或全部也由主机实现。这些指令被示为存储器的部分317。
根据本发明的一个方面,每个诸如站点300这样的站点维护其接收到的信标和探测响应的数据库。在一种或多种情况下,例如当站点确定是否与AP相关联时,信标和探测响应被存储在数据库中。在本发明的多个方面的场境中,作为主动扫描或被动扫描的结果,在站点处接收到的信标和探测响应被存储在数据库中。我们将此数据库称为信标表。如图3中所示,在一个实施例中,信标表319处于站点的存储器315中。其他实施例将信标表319存储在存储器315外部。站点将信标和探测响应中的信息存储在其信标表319中,并且还在其接收到信标时存储关于站点状态的附加信息。
根据本发明的一个方面,诸如站点300这样的站点在实现AP时能够进行被动扫描。根据本发明的另一个方面,诸如站点300这样的站点在实现客户端站点时能够进行被动扫描。
由于站点将其接收到的信标和探测响应存储在其信标表中,因此被动扫描的一种形式包括简单地报告站点的信标表的累积内容。注意,另一种实施例可包括站点在指定时间段中监听并在指定时间段中报告递增式信标表信息。
根据另一个方面,诸如站点300这样的站点在实现AP时能够进行主动扫描,尤其是递增式主动扫描。为了实现递增式主动扫描,AP将其服务信道腾空,并通过在这个/这些信道上发送探测请求帧来探测一个或多个信道。AP通过安排无竞争时段(CFP)来防止客户端传输。或者,AP可通过发送持续时间长到足以覆盖主动扫描时间的未经请求的CTS来防止客户端传输。根据另一个方面,站点300在实现客户端时能够进行主动扫描,尤其是递增式主动扫描。为了实现递增式主动扫描,客户端站点腾空其服务信道并通过在这个/这些信道上发送探测请求来探测一个或多个信道。在客户端的情况下,主动扫描包括报告回探测其他信道的结果。为了防止来自服务AP的客户端传输,客户端必须指示其处于节电模式。或者,客户端可使用诸如应用操作这样的特定本地知识来确保AP不会发送任何定向到客户端的传输。
扫描包括存储在站点处接收到的来自信标和探测响应的信息,例如通过在信标表中进行被动或主动扫描而接收到的。
无线电管理任务和通信协议
本发明的多个方面在被管理的AP及其客户端中使用无线电测量,这尤其是因为对信标和探测响应的被动和/或主动扫描而引起的。一个实施例使用添加了发送功率控制(TPC)和动态频率选择(DFS)的修改后的MAC协议。这可以是对IEEE 802.11h标准的修改。TPC将发送功率限制到达到最远的用户所需的最小值。DFS选择AP处的无线电信道以使与诸如雷达之类的其他系统的干扰最小。从而IEEE 802.11h提案提供了功率控制、信道扫描和频率选择。但是,发明人发现802.11的测量降低了吞吐量。IEEE 802.11h体系结构(2003年6月)使用一对一请求/响应机制,这种机制效率可能不高。
这里更详细描述的另一种实施例使用了一种协议,这种协议与目前提议的802.11协议的不同之处在于提供了AP处的任务分派,进而提供了客户端处的任务分派,以便根据时间安排自治地执行信标和探测响应的被动和/或主动扫描。
在一个实施例中,对于检测到的每个AP,所报告的信息包括关于检测的信息,以及关于或获得自信标/探测响应的内容的信息。检测信息包括以下的一个或多个:
·检测到的AP的BSSID,例如采取MAC地址的形式。
·接收AP的探测响应的信道。
·接收站点的MAC地址。
·信标/探测响应的接收者的PHY处检测到的RSSI。
·接收站点的PHY处可获得的接收到的信标/探测响应的接收信号质量的任何其他量度。
·接收到的其他信标。这可帮助定位检测站点。
所发送的信标/探测响应信息包括以下的一个或多个:
·信标或探测响应中的SSID。
·信标时间(TSF定时器)信息。在一个实施例中,这是以TSF偏移的形式发送的,TSF偏移是通过将信标/探测响应中的时间戳与接收响应的被管理AP处或接收响应的被管理客户端处的TSF定时器相比较而确定的。
·接收到的信标/探测响应中包括的配置参数。
注意这些信息中的某些超出目前(2003年6月)为IEEE 802.11h提议的那些。另注意虽然IEEE 802.11标准指定在物理层(PHY)处确定相对RSSI值,但是本发明的一个方面利用了以下事实:许多现代无线电装置包括了提供相对精确的绝对RSSI测量的PHY。从而,报告包括在接收到的信标/探测响应的接收者的PHY处检测到的RSSI。在一个实施例中,在PHY处检测到的RSSI被用于根据路径损耗确定位置信息。
一个实施例使用我们称为WLAN管理器到AP测量协议的协议来建立被动和/或主动扫描以及传输其报告。根据此协议,WLAN管理器可以直接或经由一个或多个子网场境管理器向一个或多个被管理的AP发送我们称为测量请求消息的消息,或者从一个或多个被管理的AP接收我们称为测量报告消息的报告消息。消息被封装在IP分组中,例如封装在以太网帧或UDP/TCP/IP分组中。在一个实施例中,以太网被用在子网场境管理器和AP之间,而IP封装被用于子网间消息。
在测量请求消息要去到子网场境管理器的情况下,测量请求消息包括一个或多个AP可位于其中的测量请求路由选择列表以及用于这种AP的请求消息。接收测量请求消息的子网场境管理器以用于每个目的地AP的个体测量请求消息的形式将请求消息转发到路由选择列表中的每个AP。每个去到AP的测量请求消息包括关于采取什么动作、如何采取这些动作以及何时采取这些动作的指定并应用于AP,并且在一个实施例中,适用于AP的客户端中的一个或多个。根据测量请求消息,AP安排其自己的测量。在一个实施例中,WLAN管理器到AP测量协议提供了对指定持续时间的测量流的请求以及以指定周期率进行的循环。WLAN管理器可请求测量被串行或并行执行。
接收测量请求消息的AP安排实际测量。在一个实施例中,接收测量请求消息的AP以我们称为测量请求确认消息的消息做出响应,而在另一个实施例中,不使用确认。
在测量请求消息包括对于一个或多个客户端的安排的情况下,AP将测量请求消息翻译成对每个客户端的测量请求。在一个实施例中,AP和客户端之间的测量通信使用遵循IEEE 802.11标准MAC协议的修改的MAC帧,在这里我们将此修改称为AP到客户端测量MAC协议。
接收测量请求消息的AP周期性地发送在这里我们称为测量报告消息的报告消息,该消息包括来自每个执行测量的站点的报告。每个站点的报告部分包括执行测量的站点的类型(AP、客户端等等),测量站点的MAC以及实际测量数据。在本发明中,我们关注站点处接收到的信标和探测响应的报告,在一个实施例中,这种报告包括例如以dBm为单位的接收信号强度(RSSI)、信道、测量持续时间、BSSID、信标/探测响应中的TSF信息、接收信标/探测响应的站点的TSF信息、信标间隔、信标中包含的能力以及一个或多个其他信息项。
如果不涉及子网场境管理器,则测量报告消息被直接发送到WLAN管理器。在场境管理器处于去到WLAN管理器的路径中的情况下,子网场境管理器接收来自其子网中的一组AP的测量报告消息,并且聚集这些消息以形成包括个体报告的聚集报告。然后聚集报告作为测量报告消息被发送到WLAN管理器。
AP到客户端测量MAC协议
AP到客户端测量MAC协议包括被修改以包括可能被本发明的一个或多个实施例使用的附加信息的标准IEEE 802.11的标准帧。遵循AP到客户端测量MAC协议的任何标准类型的MAC帧都包括关于这种遵循的指示。例如,关联请求帧包括指示站点是否支持包括执行和报告这里所描述的客户端测量的能力在内的无线电管理的元素。遵循AP到客户端测量MAC协议的信标帧和探测帧可包括发送该帧的AP的发送功率。
来自AP的被我们称为测量请求帧的帧请求客户端在所安排的扫描时间进行主动或被动扫描,并且在所安排的报告时间做出报告。从客户端到AP的另一个消息按照时间安排产生回到AP的报告。测量请求帧包括将被响应客户端所使用的标识符、指示何时采取动作的时间安排信息以及一个或多个测量报告元素的集合。测量报告元素包括关于哪类报告被请求的指示,例如来自主动扫描的报告,来自被动扫描的报告或者在没有任何扫描的情况下的站点的累积信标表。
来自客户端的被我们称为测量报告帧的帧响应于测量请求帧提供报告。报告帧包括提供报告的站点的MAC地址、来自相应测量请求帧的标识符以及一个或多个测量元素。对于信标或探测响应的情况,测量元素包括以下的一个或多个:信道号码、测量信标/探测响应的持续时间、PHY类型(DSS、5GHz OFDM等等)、信标/探测响应的RSSI、父TSF(例如客户端接收到信标或探测响应时服务AP的TSF的较低位中的全部或某些)、信标/探测响应中的TSF以及接收到的信标/探测响应帧中的一个或多个其他元素。
利用无线电测量进行的欺骗性AP检测
欺骗性检测方法的一个实施例使用关于被WLAN管理器107管理的AP和/或客户端站点所接收到的信标和探测响应的信息。将利用图6以示例方式描述该方法,图6示出WLAN管理器103、子网场境管理器105、子网场境管理器105的子网中的AP 107以及AP 107的客户端115所执行的任务和消息传递。
使用无线电测量的整体方法
图7示出该方法的基本步骤。在步骤703中,WLAN管理器107维护包括关于其管理的AP的信息的AP数据库。AP数据库还包括关于被管理的AP以及关于位于被管理的网络附近的或者已知是被管理的AP的客户端(即被管理的客户端)的并且已知不会对被管理的无线网络造成问题(即干扰)的已知AP的信息。这些AP被称为友好AP。友好AP的一个示例是这样的咖啡店处的一个AP:在该咖啡店中,企业雇员经常利用作为被管理的客户端并且与这个友好AP相关联的计算机进行工作。AP数据库还包括关于欺骗性AP的信息。在一个实施例中,AP数据库在配置数据库中,并且不时被自动更新。
存储在AP数据库中的关于AP的信息包括从来自这种AP的任何信标或探测响应帧中获得的信息,以及关于AP的任何802.11信息。在一个实施例中,802.11信息包括最大功率、频率以及其他802.11参数。在某个实施例中,信息还可包括位置信息。在某个实施例中,每个AP的信息还可包括其他字段,例如用于无线网络管理的其他方面的字段。例如,在被管理的网络中,有可能AP的无线电设置被管理,从而WLAN管理器知道AP的无线电设置。AP的位置也可能是已知的。
本发明的一个方面将从扫描信标或探测响应获得的信息与AP数据库中的信息相比较。比较是对来自被管理的AP(在一个实施例中是被管理的AP的客户端)的关于从潜在的欺骗性AP接收到的信标或探测响应的信息与存储在AP数据库中的关于被管理的AP、友好AP以及已知或可疑欺骗性AP的信息进行的。
在一个实施例中,AP数据库的维护包括不时更新AP数据库中的信息。更新是自动的,例如只要获得关于潜在的欺骗性AP的新信息或者只要改变了AP配置就进行更新。
从而,在步骤707中,WLAN管理器向一个或多个被管理的AP发送一个或多个请求以执行扫描。在一个实施例中,AP所进行的扫描是被动扫描。在另一个实施例中,AP所进行的扫描是对潜在欺骗性AP可能在其上进行发送的一个或多个信道的主动扫描。由于欺骗性AP可以位于任何被管理的AP的无线电范围之外,但仍在被管理的AP的一个或多个客户端的范围中,因此在一个实施例中,对被管理的AP的请求包括请求这种AP的客户端执行扫描的指令。在一个实施例中,被管理的客户端所进行的扫描是被动扫描。在另一个实施例中,被管理的客户端所进行的扫描是对潜在的欺骗性AP可能在其上进行发送的一个或多个信道的主动扫描。
作为这种请求的结果,在步骤707中,WLAN管理器接收来自AP及其客户端的关于AP和/或客户端进行的扫描中接收到的任何信标和探测响应的报告。
在步骤709中,WLAN管理器分析在接收到报告中的关于发送接收到的信标或探测响应的AP的信息,所述分析包括与AP数据库中的信息相比较。分析步骤在下文中更详细讨论。总而言之,步骤709是用于确定发送AP是否在AP数据库中。发送响应的AP的MAC地址(BSSID)被用于搜索AP数据库以查找匹配。在一个实施例中,分析包括将信标/探测响应中的配置信息与存储在AP数据库中的关于被管理的AP的配置的信息相比较。在一个实施例中,分析还包括使用定时信息。在一个实施例中,分析还包括使用被管理的AP的已知位置信息以及定时信息来确定潜在欺骗性AP的大致位置,以便进一步断定AP是否可能是欺骗者。分析步骤709的结果包括将每个AP分类为友好AP或潜在的欺骗性AP。
一个实施例还包括步骤711,该步骤尝试定位接收到信标和/或探测响应的接收站点,以尝试定位一个(或多个)潜在的欺骗性AP,以便进一步断定AP是否可能是欺骗者。一种定位方法使用接收信标/探测响应的站点处的RSSI以及校准后的环境路径损耗模型,该模型提供各种位置处去到/来自已知位置处的被管理站点的路径损耗。该方法在下文中以及同时递交的、发明人为Kaiser等人、案卷/参考号为CISCO-7391、名称为“RADIOLOCATION USING PATH LOSS DATA”的未决美国专利申请序列号10/629.384中进一步描述,该专利申请已被转让给了本发明的受让人,在这里通过引用将其包含进来。
一个实施例还包括步骤713,该步骤将分析的结果与一个或多个互补欺骗性AP检测技术的结果相结合。一个这种互补技术包括客户端向服务AP报告先前与AP进行的失败认证尝试,例如包括通过其MAC地址来识别可疑AP。一个实现方式使用IEEE 802.1X而不是IEEE 802.11安全性系统,根据该安全性系统客户端和AP被置于认证服务器数据库中。当客户端认证时,会话密钥被单独递送到客户端和接入点。当客户端在已经向认证服务器认证之后却无法使用会话密钥时,客户端检测到失败认证。客户端最终与另一个现在已被管理的AP相关联,并且经由被管理的AP向WLAN管理器报告潜在的欺骗性AP。这种互补方法在2001年7月27日递交的、发明人为Halasz等人、名称为“ROGUE AP DETECTION”的未决美国专利申请S/N 09/917,122中描述,该专利申请已被转让给了本发明的受让人,此处通过引用将其包含进来。
利用无线电定位,无线网络管理员(负责WLAN管理的IT人员;WLAN管理器的用户)可尝试物理地定位AP。在定位到AP之后,管理员可将AP分类为欺骗性的、被管理的或友好的,并且利用关于AP的信息更新WLAN数据库,所述信息中包括对AP的分类:欺骗性的、被管理的或友好的。如果是欺骗性AP,则网络管理员可发出警告。
在一个实施例中,用于判断AP是友好的还是欺骗性的标准集合由无线网络管理员设置,并且被存储在配置数据库中。
建立扫描和接收报告
图4的流程图更详细包括了建立、请求和接收扫描报告的步骤705和707。另参见示出每个实体处的消息传递和任务的图6。在步骤403中,在WLAN管理器103处,无线网络管理员建立一组扫描参数,这些参数描述如何获得关于被管理的AP所接收到的信标和探测响应的信息,在一个实施例中,是关于被管理的客户端所接收到的信标和探测响应的信息。该组扫描参数包括是主动扫描还是被动扫描或者既有主动扫描又有被动扫描,以及如果是主动扫描,则包括用于主动扫描的一个或多个信道。该组参数还包括扫描间隔,例如关于执行扫描的频率的时间安排,在一个实施例中是关于执行扫描的频率和持续时间的时间安排。该组参数还包括对于是AP还是被管理的客户端还是既有AP又有客户端要执行扫描的指示。
在步骤405中,WLAN管理器103向AP发送一个或多个测量请求消息,这些测量请求消息指示AP执行扫描,和/或在无线网络包括一个或多个子网场境管理器的情况下请求其各自的客户端执行扫描,如图6中所示,该方法包括为每个子网场境管理器形成包括足以供子网场境管理器用来向其AP发送测量请求消息的信息的测量请求消息。
在步骤407中,子网场境管理器(例如子网场境管理器105)接收测量请求消息,并且从其中的数据中形成个体测量请求消息,并且将这些消息发送到各自的目标AP。
在步骤409中,目标AP(例如AP 107)接收测量请求消息,从而根据请求建立任务分派。任务分派包括安排AP本身要执行的任何扫描,以及在任务分派包括一个或多个客户端的扫描的情况下,通过向适当客户端发送请求帧并接收来自客户端的报告帧来安排客户端要执行的扫描。在请求包括AP执行扫描的情况下,步骤409包括AP 407执行测量请求消息中请求的任何被动和/或主动扫描。这种动作是根据请求消息中的时间安排来执行的,例如以安排的间隔周期性地执行等等。
在步骤413中,AP根据测量请求消息中的时间安排周期性地发送出测量报告消息。如果AP被请求执行扫描,则测量报告消息包括关于AP接收到的信标/探测响应的信息,如果AP被请求指示其客户端执行扫描,则测量报告消息包括关于客户端接收到的信标/探测响应的信息。这种信息包括来自信标/探测响应的信息以及关于接收到信标/探测响应时站点的状态的信息。从而,如图6中所示,单个请求消息生成来自AP 107的周期性报告。
在步骤413中,每个子网场境管理器(例如子网场境管理器105)接收其子网中的被管理的AP(例如AP 107)根据测量请求消息中的时间安排而周期性发送的测量报告消息。子网场境管理器105将测量报告消息聚集成单个聚集测量报告消息,并将测量报告消息发送到WLAN管理器103。
WLAN管理器直接或经由子网场境管理器接收来自AP的测量报告消息。这就是上述的步骤707。
图5流程图描述了包括对安排AP以指示一个或多个客户端执行扫描并报告结果的请求的测量请求消息的示例。图5中所示的步骤是根据测量请求消息中的时间安排来周期性的执行的。时间安排由AP执行,例如由图6的AP 107执行。从而在步骤503中,在所安排的时刻,AP将测量请求帧发送到一个或多个客户端,例如客户端105。在步骤505中,客户端接收测量请求帧,并根据请求的内容执行所请求的任务,例如执行被动扫描、一个或多个指定信道上的主动扫描和/或发送其累积信标表。在步骤507中,站点在执行所请求的任何扫描之后,向其服务AP发送测量报告帧。在步骤509中,AP接收来自被请求的所有客户端的测量报告帧。
报告的分析
现更详细讨论分析从扫描获得的信息的步骤709。WLAN管理器将从扫描接收到的关于特定AP(包括特定AP的信标/探测响应)的信息与AP数据库中的信息相比较。在一个实施例中,所述比较搜索AP以查找与特定AP的BSSID的匹配。这种比较可能导致与AP数据库中的信息的匹配,并且例如建议特定AP是被管理的AP。但是,有可能特定AP正在假冒被管理的AP。在一个实施例中,所述比较包括所获得的一个或多个已知AP参数,例如通常存储在信标/探测响应中的IEEE 802.11标准信息中的部分或全部。在被管理的网络中,AP参数中的某些或全部可以由WLAN管理器所设置或知悉,并且被存储AP数据库中。这种参数包括最大功率设置、频率和其他标准802.11参数中的一个或多个,并且还可包括不是IEEE标准的一部分的特定专用字段。对参数的比较可进一步确定特定AP是否可能是欺骗性AP。
在一个实施例中,分析接收到的关于特定AP(包括信标/探测响应)的信息还包括分析定时信息以与被管理的或友好的AP所期望的定时信息相比较。所分析的定时信息是信标时间(TSF定时器)偏移的定时信息,该信标时间偏移是通过将信标/探测响应中的时间戳与接收响应的被管理的AP处的或者接收响应的被管理的客户端处的TSF定时器相比较来确定的。这种分析可能导致得出以下绪论:AP不是被管理的AP。
在一个实施例中,分析接收到的关于特定AP(包括AP的信标/探测响应)的信息包括利用来自潜在的欺骗性AP的信标/探测响应在接收者处的RSSI级别。在信标/探测响应是由被管理的AP检测到的情况下,被管理的AP的位置将会是已知的,并且与接收到的RSSI一起被用于大致定位潜在的探测器。在信标/探测响应是由被管理的AP的客户端检测到的情况下,定时信息可能导致WLAN管理器推断某些位置信息。例如,定时信息可提供与和位置已知的被管理AP相关联的客户端的时间相联系的关于客户端何时检测到信标/探测响应的指示。
从而,RSSI以及被管理的AP和客户端的位置信息一起被用于大致确定潜在欺骗性AP的位置,从而进一步断定AP是否可能是欺骗性的。例如,这可提供相对于建筑物的最近楼层的位置。
定位潜在的欺骗者
一旦潜在欺骗性被识别,甚至被大致定位,例如定位到建筑物的楼层的级别或者在位置已知的AP的无线电范围内,本发明的一个方面就利用接收信号强度信息来进一步定位潜在欺骗者。一种定位方法使用接收信标/探测响应的站点处的RSSI以及校准后的环境路径损耗模型,该模型提供各种位置处去到/来自已知位置处的被管理站点的路径损耗。该方法在此处被总结,并且在同时递交的、发明人为Kaiser等人、案卷/参考号为CISCO-7391、名称为“RADIOLOCATION USING PATH LOSS DATA”的未决美国专利申请序列号10/629.384中更详细描述,该专利申请已被转让给了本发明的受让人,在这里通过引用将其包含进来。
在信标/探测响应被一组被管理AP检测到的情况下,定位方法包括接受理想路径损耗模型并利用感兴趣的区域(例如建筑物的楼层)中的被管理的接入点之间的路径损耗测量来校正理想路径损耗模型。路径损耗测量包括WLAN管理器例如在接收欺骗性发送的信道上获得来自每个接收探测响应/信标的接入点的关于由于每个其他接收点发送探测响应/信标而接收到的信号的接收信号强度。各个接入点所进行的每次发送都是以各自的已知发送功率进行的。校准确定被管理的接入点之间的校准后的路径损耗模型。
定位方法还包括测量潜在的欺骗性接入点和被管理的接入点中的至少某些之间的路径损耗。测量是由这里所描述的信标/探测响应报告进行的。测量包括对于潜在的欺骗性接入点的一组假定发送功率中的每一个,测量无线网络的至少某些接入点处的由于从潜在欺骗性接入点发送信标/探测响应而产生的接收信号强度。该方法还包括利用关于一组假定的发送功率的测量到的路径损耗以及校准后的路径损耗模型,来确定无线站点的一个或多个可能位置。
在信标/探测响应在一个或多个客户端处被检测到的情况下,客户端的位置首先被用无线电定位方法的客户端定位变体所确定。未知位置处的客户端接收来自感兴趣的区域中的被管理的接入点的信标/探测响应。信标/探测响应是以已知发送功率发送的。利用来自未知位置处的接收客户端站点的报告为每个发送接入点测量路径损耗。通过将接收路径损耗分量与校准后的路径损耗模型相比较,确定客户端站点的一个或多个可能的位置。
一旦估计了接收来自潜在的欺骗性AP的信标/探测响应的客户端的位置,该方法按AP接收来自潜在欺骗者的发送的情况的方式继续进行下去,并且所确定的位置被用作接收客户端的“已知”位置。
在(客户端或潜在的接入点的)位置确定中,一个实施例包括使用一种排斥性似然函数来提供这样一个似然分量,该似然分量是已知或确定出的位置处的检测来自潜在的欺骗性AP的信标或探测响应的每个站点的位置的函数。一个实施例还使用排斥性似然函数来提供这样一个似然分量,该似然分量是已知或确定出的位置处的未能检测到来自潜在的欺骗性AP的信标或探测响应的每个站点的位置的函数。在检测失败的情况下,未能检测到的被假定为以特定信号强度进行接收,所述特定信号强度例如是站点的接收器的指定接收灵敏度。整体似然是包含性和排斥性似然分量的乘积。为该组假设的发送功率中的每一个确定该整体似然。
虽然图1示出了包括用于子网的子网场境管理器的网络,但是本发明的实施例也在没有子网场境管理器的网络以及被进一步划分成其他控制域的更大的网络中进行操作。在比图1中的网络更小的网络的情况下,诸如图1这样的网络中的通信是子网场境管理器及其AP之间的,然后在WLAN管理器和AP之间直接执行。
虽然在一个实施例中,在客户端站点处接收到的每个测量请求帧生成单个测量报告帧。在另一个实施例中,客户端站点可执行任务分派,例如安排扫描事件。
应当意识到,虽然本发明是在IEEE 802.11标准的场境中被描述的,但是本发明不限于这种场境,而是可用于各种其他应用和系统中,例如其他WLAN标准和其他无线标准。
这里所描述的方法中的每一种的一个实施例采取在处理系统上执行的计算机程序的形式,所述处理系统例如是作为WLAN管理器的一部分的一个或多个处理器。从而,正如本领域的技术人员将会意识到的那样,本发明的实施例可被实现为方法、诸如专用装置这样的装置、诸如数据处理系统这样的装置或诸如计算机程序产品这样的承载介质。承载介质承载一个或多个用于控制处理系统实现方法的计算机可读代码段。因此,本发明的多个方面可采取以下形式:方法、完全硬件的实施例、完全软件的实施例或者组合了软件和硬件方面的实施例。此外,本发明可采取承载包含在介质中的计算机可读程序代码段的承载介质(例如计算机可读存储介质上的计算机程序产品)的形式。可使用任何适当的计算机可读介质,其中包括诸如磁盘或硬盘之类的磁存储设备,或者诸如CD-ROM这样的光存储介质。
将会理解,在一个实施例中,所讨论的方法的步骤是由执行存储在存储装置中的指令(代码段)的处理(即计算机)系统的一个(或多个)适当的处理器来执行的。还将会理解,本发明不限于任何特定的实现方式或编码技术,本发明可以用任何用于实现这里所描述的功能的适当技术来实现。本发明不限于任何特定的编程语言或操作系统。
在本说明书中提到“一个实施例”或“实施例”是指联系实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。从而,在本发明中各处出现的短语“在一个实施例中”或“在实施例中”不一定是指相同实施例。此外,正如本领域的普通技术人员易于看出的,在一个或多个实施例中,特定特征、结构或特性可以以任何适当的方式被组合。
类似地,应当意识到,在以上对于本发明的典型实施例的描述中,本发明的各种特征有时被聚集在单个实施例、附图或其描述中,以便使公开文本更简洁,并帮助理解各种创造性方面中的一个或多个。但是,这种公开方法不应当被解释为反映了以下意图:要求保护的发明要求的特征比每项权利要求中明确陈述的特征更多。相反,正如以下权利要求中所反映的,创造性的方面处于前述公开的单个实施例中的部分特征中。从而,具体实施方式之后的权利要求被明确包含进此具体实施方式中,其中每项权利要求独立作为本发明的单独实施例。
这里所引用的所有出版物、专利和专利申请都通过引用被包含进来。
从而,虽然已描述了被相信为是本发明的优选实施例的实施例,本领域的技术人员将会意识到可在不脱离本发明的精神的情况下对其做出其他进一步的修改,并且希望要求所有这种变化和修改都落在本发明的范围内。例如,以上所给出的任何公式都只代表可使用的过程。可向框图中添加功能或从框图中删除功能,并且在功能块之间可交换操作。可向在本发明的范围内描述的方法添加步骤,或从中删除步骤。
权利要求书
(按照条约第19条的修改)
根据专利合作条约第19条(1)的声明(细则46.4)
本申请的权利要求6、7和24已被修改,以更正原始申请中存在的打印错误和其他小错误。其中未添加新的主题。
1.一种方法,包括:
维护AP数据库,该AP数据库包括关于无线网络中的被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址;
向所述无线网络中的一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
接收来自所述进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括发送所述信标/探测响应的AP的MAC地址;并且
对于接收到了关于其的信息的每个信标或探测响应,分析在所述报告中接收到的关于发送所述信标/探测响应的AP的信息,所述分析包括断定发送所述信标/探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是潜在的欺骗性AP还是被管理的或友好的AP。
2.如权利要求1所述的方法,其中所述无线网络基本上遵循无线局域网的IEEE 802.11标准。
3.如权利要求1-2中任何一项所述的方法,其中所述维护AP数据库包括不时更新所述AP数据库。
4.如权利要求1-3中任何一项所述的方法,其中所述分析还包括将所接收到的报告中与所述信标或探测响应相关的信息与存储在所述AP数据库中的关于被管理的AP的配置的信息相比较。
5.如权利要求1-4中任何一项所述的方法,其中所述分析还包括确定所述潜在的欺骗性AP的大致位置,以便进一步断定所述潜在的欺骗性AP是否可能是欺骗者。
6.如权利要求1-5中任何一项所述的方法,其中所述发送请求包括向所述无线网络的一个或多个无线站点发送对于监听各个无线站点的各个服务信道上的信标和探测响应并且报告所述监听结果的请求。
7.如权利要求1-6中任何一项所述的方法,其中所述发送请求包括发送让一个或多个无线站点暂时监听请求中指定的信道上的信标和探测响应并且报告所述监听结果的请求。
8.如权利要求1-7中任何一项所述的方法,其中所述发送请求包括对一个或多个被管理的接入点发送对于监听信标和探测响应并报告所述监听结果的请求。
9.如权利要求1-8中任何一项所述的方法,其中所述发送请求包括对一个或多个被管理的接入点的一个或多个客户端发送对于监听信标和探测响应并报告所述监听结果的请求。
10.如权利要求1-9中任何一项所述的方法,其中所述分析还包括将所述信标或探测响应中的配置信息与存储在所述AP数据库中的关于被管理的AP的信息相比较。
11.如权利要求1-10中任何一项所述的方法,其中所述分析还包括利用从所述信标或探测响应中确定的定时信息来进一步断定所述AP是否可能是欺骗者。
12.如权利要求10-11中任何一项所述的方法,其中所述分析还包括利用被管理的AP的已知位置信息以及所述定时信息来确定所述潜在的欺骗性AP的大致位置。
13.如权利要求10-12中任何一项所述的方法,其中所述分析还包括利用被管理的AP的已知位置信息来大致定位所述潜在的欺骗性AP,所述方法还包括:
通过利用在接收所述信标或探测响应的站点处的RSSI以及感兴趣的区域的校准后的路径损耗模型来定位所述潜在的欺骗性AP,所述校准后的路径损耗模型提供了在各种位置处去到或来自已知位置处的被管理的站点的路径损耗。
14.如权利要求13所述的方法,其中所述定位包括:
接受适用于感兴趣的区域的理想路径损耗模型;
利用从所述无线网络的第一组被管理的无线站点中的测量各个被管理的站点中的每一个处的接收信号强度的每个被管理的站点接收到的测量结果来校准所述理想路径损耗模型,所述被管理的站点是因为所述无线网络的第二组被管理的无线站点中的各个被管理的站点执行的发送而接收到信号的,每个发送是以各自的已知发送功率进行的,所述每一组和第二组中的每个被管理的站点的位置是已知的或已确定的,所述校准是用于确定进行接收和进行发送的无线站点之间的校准后的路径损耗模型;
接收来自所述无线网络的第三组被管理的无线站点中的测量各个站点中的每一个处的接收信号强度的每个被管理的站点的测量结果,所述接收是由于潜在的欺骗性接入点发送信标或探测响应而导致的,所述第三组的每个站点处于已知或已确定的位置处;并且
对于所述潜在的欺骗性接入点的一组假设的发送功率中的每一个,利用所述第三组中的站点处的接收信号强度和所述校准后的路径损耗模型来确定所述潜在的欺骗性接入点的一个或多个可能的位置。
15.如权利要求14所述的方法,其中所述确定一个或多个可能的位置包括:
对于一组位置中的每一个确定一组似然分量,每个分量分别对应于其发送在特定站点处被监听的被管理的接入点,并且
对于所述一组位置中的每一个以所述似然分量的乘积的方式确定整体似然。
16.如权利要求1-15中任何一项所述的方法,其中所述方法还包括将所述分析步骤的结果与一个或多个互补欺骗性AP检测技术的结果相组合。
17.如权利要求16所述的方法,其中所述互补欺骗性AP检测技术之一包括客户端向被管理的AP报告先前与AP进行的失败认证尝试。
18.一种方法,包括:
在无线网络的AP处接收扫描请求以扫描信标和探测响应,所述请求是从管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述AP数据库中的信息包括每个被管理的AP的MAC地址;
以下两个步骤之一或其二者:在接收所述扫描请求的AP处监听信标和探测响应,或者向与接收所述扫描请求的AP相关联的一个或多个客户端站点发送监听信标和探测响应的客户端请求;
在客户端请求被发送的情况下,在所述AP处接收来自向其发送所述客户端请求的无线站点中的至少一个的客户端报告,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息;并且
向所述WLAN管理器发送扫描报告,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述信息包括所述潜在的欺骗性AP的MAC地址。
以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,从而导致断定所述潜在的AP是否可能是欺骗性AP。
19.如权利要求18所述的方法,其中所述扫描请求包括对于在每个无线AP或客户端站点各自的服务信道上扫描信标和探测响应并报告所述监听结果的请求。
20.如权利要求18-19中任何一项所述的方法,其中所述扫描请求包括让所述监听站点AP或客户端站点暂时监听所述请求中指定的信标和探测响应并报告所述监听结果的请求。
21.如权利要求18-20中任何一项所述的方法,其中来自所述WLAN管理器的扫描请求和去到所述WLAN管理器的扫描报告使用在IP分组中提供和封装扫描请求消息和扫描报告消息的协议。
22.如权利要求18-21中任何一项所述的方法,其中所述扫描请求是从AP到客户端站点的,并且从所述客户端站点到AP的扫描报告使用MAC帧。
23.如权利要求18-22中任何一项所述的方法,其中所述扫描请求包括一组扫描参数,所述扫描参数描述如何获得关于所述被管理的AP或其客户端接收到的信标和探测响应的信息。
24.如权利要求23所述的方法,其中所述扫描参数包括以下扫描参数中的一个或多个:
被请求的扫描是主动扫描还是被动扫描还是既是主动扫描又是被动扫描,以及如果是主动扫描,所述主动扫描的一个或多个信道,
关于执行扫描的频繁程度的时间安排,以及
所述扫描的执行是由接收所述扫描请求的AP执行的、由其被管理的客户端执行的还是由所述AP及AP的客户端两者执行的。
25.如权利要求18-24中任何一项所述的方法,其中在接收到所述扫描请求之后,进行接收的AP根据所述扫描请求建立任务分派,其中包括安排要由所述进行接收的AP本身执行的任何扫描,以及在所述任务分派包括由一个或多个客户端进行的扫描的情况下,通过向适当客户端发送请求帧来安排要由所述客户端执行的扫描。
26.一种承载介质,其承载了一个或多个计算机可读代码段,用于指示处理系统的一个或多个处理器执行一种方法,该方法包括:
维护AP数据库,其包括关于无线网络的被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址;
向所述无线网络的一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:对于进行接收的被管理的AP扫描信标和探测响应的请求以及对于进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
接收来自所述进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括发送所述信标/探测响应的AP的MAC地址;并且
对于接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标/探测响应的AP的信息,所述分析包括断定发送所述信标/探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是否是潜在的欺骗性AP或被管理的或友好的AP。
27.一种承载介质,其承载了一个或多个计算机可读代码段,用于指示处理系统的一个或多个处理器在无线网络的AP处执行一种方法,该方法包括:
接收对于扫描信标和探测响应的扫描请求,所述请求是从管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述信息包括每个被管理的AP的MAC地址;
以下之一或二者:在接收所述扫描请求的AP处监听信标和探测响应,或者向接收所述扫描请求的AP的一个或多个客户端站点发送对于监听信标和探测响应的客户端请求;
在客户端请求被发送的情况下,接收来自向其发送所述客户端请求的无线站点中的至少一个的客户端报告,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息;并且
向所述WLAN管理器发送扫描报告,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述扫描报告包括其信标/探测响应被接收到的任何AP的MAC地址,以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,导致断定所述潜在的AP是否可能是欺骗性AP。
28.一种装置,包括:
处理系统,其包括存储器和用于将所述装置耦合到网络的网络接口,所述网络包括无线网络的一组被管理的接入点(AP),以及
AP数据库,其耦合到所述处理系统并包含关于所述无线网络的被管理的接入点和友好AP的信息,
所述处理系统被编程为用于:
向所述无线网络的一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
接收来自所述进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括其信标/探测响应被接收到的任何AP的MAC地址;并且
对于接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的AP的信息,所述分析包括断定发送所述信标或探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是潜在的欺骗性AP还是被管理的或友好的AP。
29.一种无线网络的接入点(AP),该接入点包括:
处理系统,其包括存储器;
网络接口,其将所述接入点耦合到网络;
无线收发器,其耦合到所述处理系统以实现无线站点的PHY
所述处理系统包括MAC处理器并被编程为用于:
接收对于扫描信标和探测响应的扫描请求,所述请求是经由所述网络接口从耦合到所述网络并且管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述信息包括每个被管理的AP的MAC地址;
以下两个步骤之一或其二者:经由所述PHY监听信标和探测响应,或者经由所述PHY向与所述AP相关联的一个或多个客户端站点发送监听信标和探测响应的客户端请求;
在客户端请求被发送的情况下,接收来自向其发送所述客户端请求的客户端站点中的至少一个的客户端报告,所述客户端报告包括关于在所述客户端站点处从潜在的欺骗性AP接收到的任何信标或探测响应的信息;并且
经由所述网络接口向所述WLAN管理器发送扫描报告,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述扫描报告包括其信标/探测响应被接收到的任何AP的MAC地址,以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,从而导致断定所述潜在的AP是否可能是欺骗性AP。
30.一种装置,包括
用于维护AP数据库的装置,所述AP数据库包括关于无线网络的被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址;
用于向所述无线网络的一个或多个被管理的AP发送扫描请求的装置,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
用于接收来自所述进行接收的被管理的AP中的至少一个的报告的装置,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括发送所述信标/探测响应的AP的MAC地址;以及
对于接收到关于其的信息的每个信标或探测响应,用于分析所述报告中接收到的关于发送所述信标/探测响应的AP的信息的装置,所述分析包括断定发送所述信标/探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是潜在的欺骗性AP还是被管理的或友好的AP。
31.如权利要求30所述的装置,其中所述无线网络基本上遵循无线局域网的IEEE 802.11标准。
32.如权利要求30-31中任何一项所述的装置,其中所述用于维护所述AP数据库的装置包括用于不时更新所述AP数据库的装置。
33.如权利要求30-32中任何一项所述的装置,其中所述用于分析的装置还包括用于将接收到的报告中与所述信标或探测响应相关的信息与存储在所述AP数据库中的关于被管理的AP的配置的信息相比较的装置。
34.如权利要求30-33中任何一项所述的装置,其中所述用于分析的装置还包括用于确定所述潜在的欺骗性AP的大致位置以便进一步断定所述潜在的欺骗性AP是否可能是欺骗者的装置。
35.如权利要求30-34中任何一项所述的装置,其中所述用于发送请求的装置包括用于向所述无线站点中的一个或多个发送扫描各个无线站点的各个服务信道上的信标和探测响应并且报告所述监听结果的请求的装置。
36.如权利要求30-35中任何一项所述的装置,其中所述用于发送请求的装置包括用于发送让所述无线站点中的一个或多个暂时监听所述请求中指定的信道上的信标和探测响应并且报告所述监听结果的请求的装置。
37.如权利要求30-36中任何一项所述的装置,其中所述用于发送请求的装置包括用于发送让一个或多个被管理的接入点监听信标和探测响应并报告所述监听结果的请求的装置。
38.如权利要求30-37中任何一项所述的装置,其中所述用于发送请求的装置包括用于发送让一个或多个被管理的接入点的一个或多个客户端监听信标和探测响应并报告所述监听结果的请求的装置。
39.如权利要求30-38中任何一项所述的装置,其中所述用于分析的装置还包括用于将所述信标或探测响应中的配置信息与存储在所述AP数据库中的关于被管理的AP的信息相比较的装置。
40.如权利要求30-39中任何一项所述的装置,其中所述用于分析的装置还包括用于利用从所述信标或探测响应中确定的定时信息来进一步断定所述AP是否可能是欺骗者的装置。
41.如权利要求39-40中任何一项所述的装置,其中所述用于分析的装置还包括用于利用被管理的AP的已知位置信息以及所述定时信息来确定所述潜在的欺骗性AP的大致位置的装置。
42.如权利要求39-41中任何一项所述的装置,其中所述用于分析的装置还包括用于利用被管理的AP的已知位置信息来大致定位所述潜在的欺骗性AP的装置,该装置还包括:
用于通过利用接收所述信标和探测响应的站点处的RSSI以及感兴趣的区域的校准后的路径损耗模型来定位所述潜在的欺骗性AP的装置,所述校准后的路径损耗模型提供了在各种位置处去到或来自已知位置处的被管理的站点的路径损耗。
43.如权利要求42所述的装置,其中所述用于定位的装置包括:
用于接受适用于感兴趣的区域的理想路径损耗模型的装置;
用于利用从所述无线网络的第一组被管理的无线站点中的测量各个被管理的站点中的每一个处的接收信号强度的每个被管理的站点接收到的测量结果来校准所述理想路径损耗模型的装置,所述被管理的站点是因为所述无线网络的第二组被管理的无线站点中的各个被管理的站点执行的发送而接收到信号的,每个发送是以各自的已知发送功率进行的,所述每一组和第二组的每个被管理的站点的位置是已知的或已确定的,所述校准是用于确定进行接收和进行发送的无线站点之间的校准后的路径损耗模型;
用于接收来自所述无线网络的第三组被管理的无线站点中的测量各个站点中的每一个处的接收信号强度的每个被管理的站点的测量结果的装置,所述接收是由于潜在的欺骗性接入点发送信标或探测响应而导致的,所述第三组的每个站点处于已知或已确定的位置处;以及
对于所述潜在的欺骗性接入点的一组假设的发送功率中的每一个,用于利用所述第三组中的站点处的接收信号强度和所述校准后的路径损耗模型来确定所述潜在的欺骗性接入点的一个或多个可能的位置的装置。
44.如权利要求43所述的装置,其中所述用于确定一个或多个可能的位置的装置包括:
用于对于一组位置中的每一个确定一组似然分量的装置,每个分量分别对应于其发送在特定站点处被监听的被管理的接入点,以及
用于对于所述一组位置中的每一个以所述似然分量的乘积的方式确定整体似然的装置。
45.如权利要求30-44中任何一项所述的装置,其中所述装置还包括用于将所述分析步骤的结果与一个或多个互补欺骗性AP检测技术的结果相组合的装置。
46.如权利要求45所述的装置,其中所述互补欺骗性AP检测技术之一包括客户端向被管理的AP报告先前与AP进行的失败认证尝试。
47.一种装置,包括:
用于在无线网络的AP处接收扫描信标和探测响应的扫描请求的装置,所述请求是从管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述AP数据库中的信息包括每个被管理的AP的MAC地址;
以下装置之一或其二者:用于在接收所述扫描请求的AP处监听信标和探测响应的装置,或者用于向与接收所述扫描请求的AP相关联的一个或多个客户端站点发送监听信标和探测响应的客户端请求的装置;
在客户端请求被发送的情况下,用于在所述AP处接收来自向其发送所述客户端请求的无线站点中的至少一个的客户端报告的装置,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息;以及
用于向所述WLAN管理器发送扫描报告的装置,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述信息包括所述潜在的欺骗性AP的MAC地址。
以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,从而导致断定所述潜在的AP是否可能是欺骗性AP。
48.如权利要求47所述的装置,其中所述扫描请求包括对于在每个无线AP或客户端站点各自的服务信道上扫描信标和探测响应并报告所述监听结果的请求。
49.如权利要求47-48中任何一项所述的装置,其中所述扫描请求包括让所述监听站点AP或客户端站点暂时监听所述请求中指定的信标和探测响应并报告所述监听结果的请求。
50.如权利要求47-49中任何一项所述的装置,其中来自所述WLAN管理器的扫描请求和去到所述WLAN管理器的扫描报告使用在IP分组中提供和封装扫描请求消息和扫描报告消息的协议。
51.如权利要求47-50中任何一项所述的装置,其中所述扫描请求是从AP到客户端站点的,并且从所述客户端站点到AP的扫描报告使用MAC帧。
52.如权利要求47-51中任何一项所述的装置,其中所述扫描请求包括一组扫描参数,所述扫描参数描述如何获得关于所述被管理的AP或其客户端接收到的信标和探测响应的信息。
53.如权利要求52所述的装置,其中所述扫描参数包括以下扫描参数中的一个或多个:
被请求的扫描是主动扫描还是被动扫描还是既是主动扫描又是被动扫描,并且如果是主动扫描,则所述主动扫描的一个或多个信道,
关于执行扫描的频繁程度的时间安排,以及
所述扫描的执行是由接收所述扫描请求的AP执行的、由其被管理的客户端执行的还是由所述AP及AP的客户端两者执行的。
54.如权利要求47-53中任何一项所述的装置,其中在接收到所述扫描请求之后,所述进行接收的AP根据所述扫描请求建立任务分派,其中包括安排要由所述进行接收的AP本身执行的任何扫描,以及在所述任务分派包括由一个或多个客户端进行的扫描的情况下,通过向适当客户端发送请求帧来安排要由所述客户端执行的扫描。

Claims (54)

1.一种方法,包括:
维护AP数据库,该AP数据库包括关于无线网络中的被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址;
向所述无线网络中的一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
接收来自所述进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括发送所述信标/探测响应的AP的MAC地址;并且
对于接收到了关于其的信息的每个信标或探测响应,分析在所述报告中接收到的关于发送所述信标/探测响应的AP的信息,所述分析包括断定发送所述信标/探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是潜在的欺骗性AP还是被管理的或友好的AP。
2.如权利要求1所述的方法,其中所述无线网络基本上遵循无线局域网的IEEE 802.11标准。
3.如权利要求1-2中任何一项所述的方法,其中所述维护AP数据库包括不时更新所述AP数据库。
4.如权利要求1-3中任何一项所述的方法,其中所述分析还包括将所接收到的报告中与所述信标或探测响应相关的信息与存储在所述AP数据库中的关于被管理的AP的配置的信息相比较。
5.如权利要求1-4中任何一项所述的方法,其中所述分析还包括确定所述潜在的欺骗性AP的大致位置,以便进一步断定所述潜在的欺骗性AP是否可能是欺骗者。
6.如权利要求1-5中任何一项所述的方法,其中所述发送请求包括向所述无线站点中的一个或多个发送对于扫描各个无线站点的各个服务信道上的信标和探测响应并且报告所述监听结果的请求。
7.如权利要求1-6中任何一项所述的方法,其中所述发送请求包括发送让所述无线站点中的一个或多个暂时监听所述请求中指定的信道上的信标和探测响应并且报告所述监听结果的请求。
8.如权利要求1-7中任何一项所述的方法,其中所述发送请求包括对一个或多个被管理的接入点发送对于监听信标和探测响应并报告所述监听结果的请求。
9.如权利要求1-8中任何一项所述的方法,其中所述发送请求包括对一个或多个被管理的接入点的一个或多个客户端发送对于监听信标和探测响应并报告所述监听结果的请求。
10.如权利要求1-9中任何一项所述的方法,其中所述分析还包括将所述信标或探测响应中的配置信息与存储在所述AP数据库中的关于被管理的AP的信息相比较。
11.如权利要求1-10中任何一项所述的方法,其中所述分析还包括利用从所述信标或探测响应中确定的定时信息来进一步断定所述AP是否可能是欺骗者。
12.如权利要求10-11中任何一项所述的方法,其中所述分析还包括利用被管理的AP的已知位置信息以及所述定时信息来确定所述潜在的欺骗性AP的大致位置。
13.如权利要求10-12中任何一项所述的方法,其中所述分析还包括利用被管理的AP的已知位置信息来大致定位所述潜在的欺骗性AP,所述方法还包括:
通过利用在接收所述信标或探测响应的站点处的RSSI以及感兴趣的区域的校准后的路径损耗模型来定位所述潜在的欺骗性AP,所述校准后的路径损耗模型提供了在各种位置处去到或来自己知位置处的被管理的站点的路径损耗。
14.如权利要求13所述的方法,其中所述定位包括:
接受适用于感兴趣的区域的理想路径损耗模型;
利用从所述无线网络的第一组被管理的无线站点中的测量各个被管理的站点中的每一个处的接收信号强度的每个被管理的站点接收到的测量结果来校准所述理想路径损耗模型,所述被管理的站点是因为所述无线网络的第二组被管理的无线站点中的各个被管理的站点执行的发送而接收到信号的,每个发送是以各自的已知发送功率进行的,所述每一组和第二组中的每个被管理的站点的位置是已知的或已确定的,所述校准是用于确定进行接收和进行发送的无线站点之间的校准后的路径损耗模型;
接收来自所述无线网络的第三组被管理的无线站点中的测量各个站点中的每一个处的接收信号强度的每个被管理的站点的测量结果,所述接收是由于潜在的欺骗性接入点发送信标或探测响应而导致的,所述第三组的每个站点处于已知或已确定的位置处;并且
对于所述潜在的欺骗性接入点的一组假设的发送功率中的每一个,利用所述第三组中的站点处的接收信号强度和所述校准后的路径损耗模型来确定所述潜在的欺骗性接入点的一个或多个可能的位置。
15.如权利要求14所述的方法,其中所述确定一个或多个可能的位置包括:
对于一组位置中的每一个确定一组似然分量,每个分量分别对应于其发送在特定站点处被监听的被管理的接入点,并且
对于所述一组位置中的每一个以所述似然分量的乘积的方式确定整体似然。
16.如权利要求1-15中任何一项所述的方法,其中所述方法还包括将所述分析步骤的结果与一个或多个互补欺骗性AP检测技术的结果相组合。
17.如权利要求16所述的方法,其中所述互补欺骗性AP检测技术之一包括客户端向被管理的AP报告先前与AP进行的失败认证尝试。
18.一种方法,包括:
在无线网络的AP处接收扫描请求以扫描信标和探测响应,所述请求是从管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述AP数据库中的信息包括每个被管理的AP的MAC地址;
以下两个步骤之一或其二者:在接收所述扫描请求的AP处监听信标和探测响应,或者向与接收所述扫描请求的AP相关联的一个或多个客户端站点发送监听信标和探测响应的客户端请求;
在客户端请求被发送的情况下,在所述AP处接收来自向其发送所述客户端请求的无线站点中的至少一个的客户端报告,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息;并且
向所述WLAN管理器发送扫描报告,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述信息包括所述潜在的欺骗性AP的MAC地址。以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,从而导致断定所述潜在的AP是否可能是欺骗性AP。
19.如权利要求18所述的方法,其中所述扫描请求包括对于在每个无线AP或客户端站点各自的服务信道上扫描信标和探测响应并报告所述监听结果的请求。
20.如权利要求18-19中任何一项所述的方法,其中所述扫描请求包括让所述监听站点AP或客户端站点暂时监听所述请求中指定的信标和探测响应并报告所述监听结果的请求。
21.如权利要求18-20中任何一项所述的方法,其中来自所述WLAN管理器的扫描请求和去到所述WLAN管理器的扫描报告使用在IP分组中提供和封装扫描请求消息和扫描报告消息的协议。
22.如权利要求18-21中任何一项所述的方法,其中所述扫描请求是从AP到客户端站点的,并且从所述客户端站点到AP的扫描报告使用MAC帧。
23.如权利要求18-22中任何一项所述的方法,其中所述扫描请求包括一组扫描参数,所述扫描参数描述如何获得关于所述被管理的AP或其客户端接收到的信标和探测响应的信息。
24.如权利要求23所述的方法,其中所述扫描参数包括以下扫描参数中的一个或多个:
被请求的扫描是主动扫描还是被动扫描还是既是主动扫描又是被动扫描,以及如果是主动扫描,所述主动扫描的所述一个或多个信道,
关于执行扫描的频繁程度的时间安排,以及
所述扫描的执行是由接收所述扫描请求的AP执行的、由其被管理的客户端执行的还是由所述AP及AP的客户端两者执行的。
25.如权利要求18-24中任何一项所述的方法,其中在接收到所述扫描请求之后,进行接收的AP根据所述扫描请求建立任务分派,其中包括安排要由所述进行接收的AP本身执行的任何扫描,以及在所述任务分派包括由一个或多个客户端进行的扫描的情况下,通过向适当客户端发送请求帧来安排要由所述客户端执行的扫描。
26.一种承载介质,其承载了一个或多个计算机可读代码段,用于指示处理系统的一个或多个处理器执行一种方法,该方法包括:
维护AP数据库,其包括关于无线网络的被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址;
向所述无线网络的一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:对于进行接收的被管理的AP扫描信标和探测响应的请求以及对于进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
接收来自所述进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括发送所述信标/探测响应的AP的MAC地址;并且
对于接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标/探测响应的AP的信息,所述分析包括断定发送所述信标/探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是否是潜在的欺骗性AP或被管理的或友好的AP。
27.一种承载介质,其承载了一个或多个计算机可读代码段,用于指示处理系统的一个或多个处理器在无线网络的AP处执行一种方法,该方法包括:
接收对于扫描信标和探测响应的扫描请求,所述请求是从管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述信息包括每个被管理的AP的MAC地址;
以下之一或二者:在接收所述扫描请求的AP处监听信标和探测响应,或者向接收所述扫描请求的AP的一个或多个客户端站点发送对于监听信标和探测响应的客户端请求;
在客户端请求被发送的情况下,接收来自向其发送所述客户端请求的无线站点中的至少一个的客户端报告,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息;并且
向所述WLAN管理器发送扫描报告,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述扫描报告包括其信标/探测响应被接收到的任何AP的MAC地址,
以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,导致断定所述潜在的AP是否可能是欺骗性AP。
28.一种装置,包括:
处理系统,其包括存储器和用于将所述装置耦合到网络的网络接口,所述网络包括无线网络的一组被管理的接入点(AP),以及
AP数据库,其耦合到所述处理系统并包含关于所述无线网络的被管理的接入点和友好AP的信息,
所述处理系统被编程为用于:
向所述无线网络的一个或多个被管理的AP发送扫描请求,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
接收来自所述进行接收的被管理的AP中的至少一个的报告,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括其信标/探测响应被接收到的任何AP的MAC地址;并且
对于接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的AP的信息,所述分析包括断定发送所述信标或探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是潜在的欺骗性AP还是被管理的或友好的AP。
29.一种无线网络的接入点(AP),该接入点包括:
处理系统,其包括存储器;
网络接口,其将所述接入点耦合到网络;
无线收发器,其耦合到所述处理系统以实现无线站点的PHY
所述处理系统包括MAC处理器并被编程为用于:
接收对于扫描信标和探测响应的扫描请求,所述请求是经由所述网络接口从耦合到所述网络并且管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述信息包括每个被管理的AP的MAC地址;
以下两个步骤之一或其二者:经由所述PHY监听信标和探测响应,或者经由所述PHY向与所述AP相关联的一个或多个客户端站点发送监听信标和探测响应的客户端请求;
在客户端请求被发送的情况下,接收来自向其发送所述客户端请求的客户端站点中的至少一个的客户端报告,所述客户端报告包括关于在所述客户端站点处从潜在的欺骗性AP接收到的任何信标或探测响应的信息;并且
经由所述网络接口向所述WLAN管理器发送扫描报告,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述扫描报告包括其信标/探测响应被接收到的任何AP的MAC地址,
以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,从而导致断定所述潜在的AP是否可能是欺骗性AP。
30.一种装置,包括
用于维护AP数据库的装置,所述AP数据库包括关于无线网络的被管理的接入点(AP)和友好AP的信息,其中包括每个被管理的AP的MAC地址;
用于向所述无线网络的一个或多个被管理的AP发送扫描请求的装置,所述扫描请求包括以下请求中的一个或多个:让进行接收的被管理的AP扫描信标和探测响应的请求,以及让进行接收的被管理的AP请求该AP的客户端扫描信标和探测响应的请求;
用于接收来自所述进行接收的被管理的AP中的至少一个的报告的装置,报告包括关于由AP所发送的任何接收到的信标或探测响应的信息,其中包括发送所述信标/探测响应的AP的MAC地址;以及
对于接收到关于其的信息的每个信标或探测响应,用于分析所述报告中接收到的关于发送所述信标/探测响应的AP的信息的装置,所述分析包括断定发送所述信标/探测响应的AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,以断定所述AP是潜在的欺骗性AP还是被管理的或友好的AP。
31.如权利要求30所述的装置,其中所述无线网络基本上遵循无线局域网的IEEE 802.11标准。
32.如权利要求30-31中任何一项所述的装置,其中所述用于维护所述AP数据库的装置包括用于不时更新所述AP数据库的装置。
33.如权利要求30-32中任何一项所述的装置,其中所述用于分析的装置还包括用于将接收到的报告中与所述信标或探测响应相关的信息与存储在所述AP数据库中的关于被管理的AP的配置的信息相比较的装置。
34.如权利要求30-33中任何一项所述的装置,其中所述用于分析的装置还包括用于确定所述潜在的欺骗性AP的大致位置以便进一步断定所述潜在的欺骗性AP是否可能是欺骗者的装置。
35.如权利要求30-34中任何一项所述的装置,其中所述用于发送请求的装置包括用于向所述无线站点中的一个或多个发送扫描各个无线站点的各个服务信道上的信标和探测响应并且报告所述监听结果的请求的装置。
36.如权利要求30-35中任何一项所述的装置,其中所述用于发送请求的装置包括用于发送让所述无线站点中的一个或多个暂时监听所述请求中指定的信道上的信标和探测响应并且报告所述监听结果的请求的装置。
37.如权利要求30-36中任何一项所述的装置,其中所述用于发送请求的装置包括用于发送让一个或多个被管理的接入点监听信标和探测响应并报告所述监听结果的请求的装置。
38.如权利要求30-37中任何一项所述的装置,其中所述用于发送请求的装置包括用于发送让一个或多个被管理的接入点的一个或多个客户端监听信标和探测响应并报告所述监听结果的请求的装置。
39.如权利要求30-38中任何一项所述的装置,其中所述用于分析的装置还包括用于将所述信标或探测响应中的配置信息与存储在所述AP数据库中的关于被管理的AP的信息相比较的装置。
40.如权利要求30-39中任何一项所述的装置,其中所述用于分析的装置还包括用于利用从所述信标或探测响应中确定的定时信息来进一步断定所述AP是否可能是欺骗者的装置。
41.如权利要求39-40中任何一项所述的装置,其中所述用于分析的装置还包括用于利用被管理的AP的已知位置信息以及所述定时信息来确定所述潜在的欺骗性AP的大致位置的装置。
42.如权利要求39-41中任何一项所述的装置,其中所述用于分析的装置还包括用于利用被管理的AP的已知位置信息来大致定位所述潜在的欺骗性AP的装置,该装置还包括:
用于通过利用接收所述信标和探测响应的站点处的RSSI以及感兴趣的区域的校准后的路径损耗模型来定位所述潜在的欺骗性AP的装置,所述校准后的路径损耗模型提供了在各种位置处去到或来自己知位置处的被管理的站点的路径损耗。
43.如权利要求42所述的装置,其中所述用于定位的装置包括:
用于接受适用于感兴趣的区域的理想路径损耗模型的装置;
用于利用从所述无线网络的第一组被管理的无线站点中的测量各个被管理的站点中的每一个处的接收信号强度的每个被管理的站点接收到的测量结果来校准所述理想路径损耗模型的装置,所述被管理的站点是因为所述无线网络的第二组被管理的无线站点中的各个被管理的站点执行的发送而接收到信号的,每个发送是以各自的已知发送功率进行的,所述每一组和第二组的每个被管理的站点的位置是已知的或已确定的,所述校准是用于确定进行接收和进行发送的无线站点之间的校准后的路径损耗模型;
用于接收来自所述无线网络的第三组被管理的无线站点中的测量各个站点中的每一个处的接收信号强度的每个被管理的站点的测量结果的装置,所述接收是由于潜在的欺骗性接入点发送信标或探测响应而导致的,所述第三组的每个站点处于已知或已确定的位置处;以及
对于所述潜在的欺骗性接入点的一组假设的发送功率中的每一个,用于利用所述第三组中的站点处的接收信号强度和所述校准后的路径损耗模型来确定所述潜在的欺骗性接入点的一个或多个可能的位置的装置。
44.如权利要求43所述的装置,其中所述用于确定一个或多个可能的位置的装置包括:
用于对于一组位置中的每一个确定一组似然分量的装置,每个分量分别对应于其发送在特定站点处被监听的被管理的接入点,以及
用于对于所述一组位置中的每一个以所述似然分量的乘积的方式确定整体似然的装置。
45.如权利要求30-44中任何一项所述的装置,其中所述装置还包括用于将所述分析步骤的结果与一个或多个互补欺骗性AP检测技术的结果相组合的装置。
46.如权利要求45所述的装置,其中所述互补欺骗性AP检测技术之一包括客户端向被管理的AP报告先前与AP进行的失败认证尝试。
47.一种装置,包括:
用于在无线网络的AP处接收扫描信标和探测响应的扫描请求的装置,所述请求是从管理一组被管理的AP和所述被管理的AP的客户端站点的WLAN管理器接收到的,所述管理包括维护包含关于所述无线网络的被管理的AP和友好AP的信息的AP数据库,所述AP数据库中的信息包括每个被管理的AP的MAC地址;
以下装置之一或其二者:用于在接收所述扫描请求的AP处监听信标和探测响应的装置,或者用于向与接收所述扫描请求的AP相关联的一个或多个客户端站点发送监听信标和探测响应的客户端请求的装置;
在客户端请求被发送的情况下,用于在所述AP处接收来自向其发送所述客户端请求的无线站点中的至少一个的客户端报告的装置,所述客户端报告包括关于从潜在的欺骗性AP接收到的任何信标或探测响应的信息;以及
用于向所述WLAN管理器发送扫描报告的装置,所述扫描报告包括关于由接收所述扫描请求的AP从潜在的欺骗性AP接收到的任何信标或探测响应的信息,或者在客户端请求被发送的情况下,包括关于由任何从其接收到报告的客户端站点从潜在的欺骗性AP接收到的任何信标或探测响应的信息,所述信息包括所述潜在的欺骗性AP的MAC地址。以使得对于在所述WLAN管理器处接收到关于其的信息的每个信标或探测响应,分析所述报告中接收到的关于发送所述信标或探测响应的潜在的欺骗性AP的信息,包括断定所述潜在的欺骗性AP的MAC地址是否匹配所述AP数据库中的AP的MAC地址,从而导致断定所述潜在的AP是否可能是欺骗性AP。
48.如权利要求47所述的装置,其中所述扫描请求包括对于在每个无线AP或客户端站点各自的服务信道上扫描信标和探测响应并报告所述监听结果的请求。
49.如权利要求47-48中任何一项所述的装置,其中所述扫描请求包括让所述监听站点AP或客户端站点暂时监听所述请求中指定的信标和探测响应并报告所述监听结果的请求。
50.如权利要求47-49中任何一项所述的装置,其中来自所述WLAN管理器的扫描请求和去到所述WLAN管理器的扫描报告使用在IP分组中提供和封装扫描请求消息和扫描报告消息的协议。
51.如权利要求47-50中任何一项所述的装置,其中所述扫描请求是从AP到客户端站点的,并且从所述客户端站点到AP的扫描报告使用MAC帧。
52.如权利要求47-51中任何一项所述的装置,其中所述扫描请求包括一组扫描参数,所述扫描参数描述如何获得关于所述被管理的AP或其客户端接收到的信标和探测响应的信息。
53.如权利要求52所述的装置,其中所述扫描参数包括以下扫描参数中的一个或多个:
被请求的扫描是主动扫描还是被动扫描还是既是主动扫描又是被动扫描,并且如果是主动扫描,则所述主动扫描的一个或多个信道,
关于执行扫描的频繁程度的时间安排,以及
所述扫描的执行是由接收所述扫描请求的AP执行的、由其被管理的客户端执行的还是由所述AP及AP的客户端两者执行的。
54.如权利要求47-53中任何一项所述的装置,其中在接收到所述扫描请求之后,所述进行接收的AP根据所述扫描请求建立任务分派,其中包括安排要由所述进行接收的AP本身执行的任何扫描,以及在所述任务分派包括由一个或多个客户端进行的扫描的情况下,通过向适当客户端发送请求帧来安排要由所述客户端执行的扫描。
CN2004800203072A 2003-07-28 2004-04-20 用于检测无线网络中的欺骗性接入点的方法和装置 Expired - Fee Related CN1823502B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US49084703P 2003-07-28 2003-07-28
US60/490,847 2003-07-28
US10/766,174 2004-01-28
US10/766,174 US7286515B2 (en) 2003-07-28 2004-01-28 Method, apparatus, and software product for detecting rogue access points in a wireless network
PCT/US2004/012244 WO2005018162A1 (en) 2003-07-28 2004-04-20 A method, apparatus and software product for detecting rogue access points in a wireless network

Publications (2)

Publication Number Publication Date
CN1823502A true CN1823502A (zh) 2006-08-23
CN1823502B CN1823502B (zh) 2012-12-05

Family

ID=34197924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800203072A Expired - Fee Related CN1823502B (zh) 2003-07-28 2004-04-20 用于检测无线网络中的欺骗性接入点的方法和装置

Country Status (8)

Country Link
US (2) US7286515B2 (zh)
EP (1) EP1652343B1 (zh)
CN (1) CN1823502B (zh)
AT (1) ATE462244T1 (zh)
AU (1) AU2004301015B2 (zh)
CA (1) CA2529411C (zh)
DE (1) DE602004026196D1 (zh)
WO (1) WO2005018162A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139778A (zh) * 2013-03-25 2013-06-05 北京奇虎科技有限公司 无线局域网接入系统及方法
CN103634270A (zh) * 2012-08-21 2014-03-12 中国电信股份有限公司 识别接入点合法性的方法、系统与接入点鉴别服务器
CN104349325A (zh) * 2014-11-07 2015-02-11 工业和信息化部通信计量中心 用于监测伪无线接入点ap的方法及装置
CN104410972A (zh) * 2014-10-30 2015-03-11 苏州德鲁森自动化系统有限公司 一种无线局域网运行状态监测方法
CN105144823A (zh) * 2013-03-08 2015-12-09 华为技术有限公司 用于差异化快速初始链路建立的系统和方法
CN105262734A (zh) * 2015-09-23 2016-01-20 周超 防黑客攻击的安全路由器
CN106131842A (zh) * 2015-05-08 2016-11-16 松下航空电子公司 用于识别交通工具上的无线安全威胁的系统和方法
CN106792804A (zh) * 2016-12-05 2017-05-31 成都智慧家信息技术有限公司 一种按需监听及响应的组播wifi探帧机制
CN107870318A (zh) * 2016-09-27 2018-04-03 Tp视觉控股有限公司 邻近度侦测方法
CN108476488A (zh) * 2016-03-28 2018-08-31 谷歌有限责任公司 确定无线发射器的位置
CN110199509A (zh) * 2017-01-28 2019-09-03 高通股份有限公司 使用多路径验证的未授权接入点检测
CN110546933A (zh) * 2017-04-11 2019-12-06 高通股份有限公司 使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址欺骗
CN111093156A (zh) * 2019-11-29 2020-05-01 中国联合网络通信集团有限公司 伪基站的位置定位方法、设备和存储介质

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US20030125045A1 (en) * 2001-12-27 2003-07-03 Riley Wyatt Thomas Creating and using base station almanac information in a wireless communication system having a position location capability
US20030206532A1 (en) 2002-05-06 2003-11-06 Extricom Ltd. Collaboration between wireless lan access points
US20050195786A1 (en) * 2002-08-07 2005-09-08 Extricom Ltd. Spatial reuse of frequency channels in a WLAN
US20060209771A1 (en) * 2005-03-03 2006-09-21 Extricom Ltd. Wireless LAN with contention avoidance
US7747244B2 (en) 2003-01-23 2010-06-29 Research In Motion Limited Methods and apparatus for re-establishing communication for a wireless communication device after a communication loss in a wireless communication network
US20040202122A1 (en) * 2003-02-24 2004-10-14 Floyd Backes Wireless access point protocol program
CA2525837C (en) * 2003-05-14 2013-09-03 Interdigital Technology Corporation Method and apparatus for network management using periodic meansurements of indicators
EP1649660B1 (en) * 2003-07-11 2019-09-04 CA, Inc. System and method for securing networks
US7123928B2 (en) 2003-07-21 2006-10-17 Qualcomm Incorporated Method and apparatus for creating and using a base station almanac for position determination
KR100526185B1 (ko) * 2003-08-14 2005-11-03 삼성전자주식회사 Pcf 및 dcf를 사용하는 무선 통신에서 dlp와멀티-채널을 사용하여 전송 효율을 높이는 장치 및 방법
US20050094663A1 (en) * 2003-11-05 2005-05-05 Interdigital Technology Corporation Method and system for providing intelligent remote access to wireless transmit/receive units
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
WO2005106523A1 (en) 2004-04-02 2005-11-10 Qualcomm Incorporated Methods and apparatuses for beacon assisted position determination systems
US7660990B1 (en) * 2004-04-27 2010-02-09 3Com Corporation Method for establishing a secure Ad Hoc wireless LAN
US8099094B2 (en) * 2004-07-12 2012-01-17 Interdigital Technology Corporation Neighbor scanning in wireless local area networks
US7768960B1 (en) * 2004-07-20 2010-08-03 Atheros Communications, Inc. Efficient communication channel survey
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US7355998B2 (en) * 2004-09-01 2008-04-08 Interdigital Technology Corporation Support for multiple access point switched beam antennas
US7447184B1 (en) * 2004-09-08 2008-11-04 Airtight Networks, Inc. Method and system for detecting masquerading wireless devices in local area computer networks
US8504110B2 (en) * 2004-09-10 2013-08-06 Interdigital Technology Corporation Method and apparatus for transferring smart antenna capability information
US20060056345A1 (en) * 2004-09-10 2006-03-16 Interdigital Technology Corporation Method and system for supporting use of a smart antenna in a wireless local area network
US7602755B2 (en) * 2004-11-17 2009-10-13 Intel Corporation Method and apparatus of scanning control signal
US8631450B1 (en) * 2004-12-02 2014-01-14 Entropic Communications, Inc. Broadband local area network
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
TW200627243A (en) * 2005-01-27 2006-08-01 Inventec Multimedia & Telecom Connection method and system for wireless peripherals and computer platform
KR100679028B1 (ko) * 2005-01-31 2007-02-05 삼성전자주식회사 다중 입력 다중 출력 통신 장치 및 다중 입력 다중 출력통신 장치의 채널 스캐닝 방법
US20060198312A1 (en) * 2005-02-01 2006-09-07 Schondelmayer Adam H Network diagnostic systems and methods for altering the format and bandwidth of network messages
US20060200711A1 (en) * 2005-02-01 2006-09-07 Schondelmayer Adam H Network diagnostic systems and methods for processing network messages
US20060198318A1 (en) * 2005-02-01 2006-09-07 Schondelmayer Adam H Network diagnostic systems and methods for statistical triggering
US20060198319A1 (en) * 2005-02-01 2006-09-07 Schondelmayer Adam H Network diagnostic systems and methods for aggregated links
US7805140B2 (en) * 2005-02-18 2010-09-28 Cisco Technology, Inc. Pre-emptive roaming mechanism allowing for enhanced QoS in wireless network environments
US20060193299A1 (en) * 2005-02-25 2006-08-31 Cicso Technology, Inc., A California Corporation Location-based enhancements for wireless intrusion detection
EP1851631B1 (en) * 2005-02-25 2019-10-23 Cisco Technology, Inc. Dynamically measuring and re-classifying access points in a wireless network
US7289056B2 (en) * 2005-03-24 2007-10-30 Intel Corporation Wireless communication system and method of operating in the presence of a radar system
EP1708423A1 (en) * 2005-03-29 2006-10-04 Matsushita Electric Industrial Co., Ltd. Inter-domain context transfer using context tranfer managers
US7551577B2 (en) * 2005-04-01 2009-06-23 Cisco Technology, Inc Access point provisioning and mapping in dual mode devices
US20070211696A1 (en) * 2006-03-13 2007-09-13 Finisar Corporation Method of generating network traffic
US20080075103A1 (en) * 2005-05-20 2008-03-27 Finisar Corporation Diagnostic device
US20070038880A1 (en) * 2005-08-15 2007-02-15 Noble Gayle L Network diagnostic systems and methods for accessing storage devices
US7899057B2 (en) * 2006-04-28 2011-03-01 Jds Uniphase Corporation Systems for ordering network packets
US8107822B2 (en) 2005-05-20 2012-01-31 Finisar Corporation Protocols for out-of-band communication
US20060264178A1 (en) * 2005-05-20 2006-11-23 Noble Gayle L Wireless diagnostic systems
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US8856311B2 (en) 2005-06-30 2014-10-07 Nokia Corporation System coordinated WLAN scanning
US7486666B2 (en) * 2005-07-28 2009-02-03 Symbol Technologies, Inc. Rogue AP roaming prevention
US7706822B2 (en) * 2005-08-24 2010-04-27 Motorola, Inc. Timing synchronization and beacon generation for mesh points operating in a wireless mesh network
EP1758303B1 (en) * 2005-08-25 2009-02-11 Research In Motion Limited Rogue access point detection and restriction
US7558592B2 (en) * 2005-09-01 2009-07-07 Cisco Technology, Inc. Radio planning for WLANS
US20070066308A1 (en) * 2005-09-06 2007-03-22 Oleg Andric Method and apparatus for removing phantom children in an ad-hoc communication system
TWI272795B (en) * 2005-09-09 2007-02-01 Hon Hai Prec Ind Co Ltd Method and system for detecting a rogue access point and device for determing the rogue access point
GB2430580B (en) * 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
GB2430114B (en) * 2005-09-13 2008-06-25 Roke Manor Research A method of verifying integrity of an access point on a wireless network
KR101252725B1 (ko) * 2005-09-16 2013-04-08 코닌클리케 필립스 일렉트로닉스 엔.브이. 동적 스펙트럼 액세스 무선 시스템에서 점유 사용자로의통지
US20080219201A1 (en) * 2005-09-16 2008-09-11 Koninklijke Philips Electronics, N.V. Method of Clustering Devices in Wireless Communication Network
US20070093208A1 (en) * 2005-09-30 2007-04-26 Arati Manjeshwar Method and system for providing interference avoidance and network coexistence in wireless systems
US7716740B2 (en) 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
US8411616B2 (en) * 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US20070186276A1 (en) * 2006-02-09 2007-08-09 Mcrae Matthew Auto-detection and notification of access point identity theft
US20070248058A1 (en) * 2006-04-20 2007-10-25 Victor Fajardo Fast link-down detection systems and methods
CN100555950C (zh) * 2006-04-28 2009-10-28 鸿富锦精密工业(深圳)有限公司 接入点识别系统及方法
US7953457B2 (en) 2006-04-28 2011-05-31 Research In Motion Limited Methods and apparatus for reducing power consumption for mobile devices using broadcast-to-unicast message conversion
US7821986B2 (en) * 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
US7668513B2 (en) * 2006-06-26 2010-02-23 Microsoft Corporation Platform for enterprise wireless network management applications
US8149797B2 (en) * 2006-06-30 2012-04-03 Hewlett-Packard Development Company, L.P. Visualization of RF neighbor correlation in a single view
US8213333B2 (en) 2006-07-12 2012-07-03 Chip Greel Identifying and resolving problems in wireless device configurations
FR2903831A1 (fr) * 2006-07-12 2008-01-18 France Telecom Procede de detection de points d'acces simules dans un reseau sans fil
US9596585B2 (en) * 2006-08-04 2017-03-14 Microsoft Technology Licensing, Llc Managing associations in ad hoc networks
US20080031208A1 (en) * 2006-08-04 2008-02-07 Microsoft Corporation Synchronization between wireless devices while saving power
US7860038B2 (en) * 2006-08-04 2010-12-28 Microsoft Corporation Wireless support for portable media player devices
US7969896B2 (en) * 2006-08-29 2011-06-28 Cisco Technology, Inc. Method and system for providing connectivity outage detection for MPLS core networks based on service level agreement
CN101150839B (zh) * 2006-09-20 2011-04-06 西门子(中国)有限公司 无线局域网中的扫描方法及系统
US7971253B1 (en) 2006-11-21 2011-06-28 Airtight Networks, Inc. Method and system for detecting address rotation and related events in communication networks
KR100847145B1 (ko) 2006-12-04 2008-07-18 한국전자통신연구원 불법 액세스 포인트 검출 방법
TW200827957A (en) * 2006-12-21 2008-07-01 Ind Tech Res Inst Method for information transmission with backbone network and a position monitoring system for multiple robotic devices
US8526821B2 (en) * 2006-12-29 2013-09-03 Finisar Corporation Transceivers for testing networks and adapting to device changes
GB2480192A (en) 2007-02-02 2011-11-09 Ubiquisys Ltd Determining the location of a base station
WO2008097044A1 (en) * 2007-02-06 2008-08-14 Lg Electronics Inc. Verification of system information in wireless communication system
US7516049B2 (en) * 2007-02-19 2009-04-07 Microsoft Corporation Wireless performance analysis system
US8155662B2 (en) * 2007-02-19 2012-04-10 Microsoft Corporation Self-configuring wireless network location system
KR101450774B1 (ko) * 2007-02-21 2014-10-14 삼성전자주식회사 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템
US20080205340A1 (en) * 2007-02-28 2008-08-28 Qualcomm, Incorporated Neighbor discovery in a wireless system
ES2712700T3 (es) * 2007-06-13 2019-05-14 Exfo Oy Un detector de hombre-en-el-medio y un método que lo usa
WO2009018361A1 (en) * 2007-07-30 2009-02-05 Marvell Semiconductor, Inc. Simultaneously maintaining bluetooth and 802.11 connections to increase data throughput
JP2009049522A (ja) * 2007-08-14 2009-03-05 Canon Inc 通信システム、通信装置および通信制御方法
JP4921281B2 (ja) * 2007-08-14 2012-04-25 キヤノン株式会社 通信装置および通信制御方法
US8799648B1 (en) * 2007-08-15 2014-08-05 Meru Networks Wireless network controller certification authority
US20090088132A1 (en) * 2007-09-28 2009-04-02 Politowicz Timothy J Detecting unauthorized wireless access points
US7970894B1 (en) 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US7778166B2 (en) * 2007-11-28 2010-08-17 Intel Corporation Synchronizing sequence numbers among peers in a network
US8145215B2 (en) * 2007-12-27 2012-03-27 Shoretel, Inc. Scanning for a wireless device
US8619634B2 (en) * 2008-04-14 2013-12-31 Cisco Technology, Inc. Channel assignment protocol
US20090281864A1 (en) * 2008-05-12 2009-11-12 Abercrombie Robert K System and method for implementing and monitoring a cyberspace security econometrics system and other complex systems
US8762188B2 (en) 2008-05-12 2014-06-24 Ut-Battelle, Llc Cyberspace security system
US8477716B2 (en) * 2008-05-22 2013-07-02 Motorola Solutions, Inc. Method for facilitating sharing of channel information in a wireless communication network
US20090323555A1 (en) * 2008-06-27 2009-12-31 Affinegy, Inc. System and Method for Controlling and Configuring a Router
US8478228B2 (en) * 2008-10-20 2013-07-02 Qualcomm Incorporated Mobile receiver with location services capability
US20100110877A1 (en) * 2008-10-30 2010-05-06 Symbol Technologies, Inc. System and method for failover of mobile units in a wireless network
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
EP2446654A2 (en) * 2009-06-24 2012-05-02 Nokia Corp. Methods and apparatuses for avoiding denial of service attacks by rogue access points
US8600297B2 (en) 2009-07-28 2013-12-03 Qualcomm Incorporated Method and system for femto cell self-timing and self-locating
US20120023552A1 (en) * 2009-07-31 2012-01-26 Jeremy Brown Method for detection of a rogue wireless access point
KR101083727B1 (ko) * 2009-08-21 2011-11-15 주식회사 에어큐브 무선 네트워크 보안 장치 및 그 방법
US20110191827A1 (en) * 2010-01-29 2011-08-04 Rajini Balay Detecting Unauthorized Router Access Points or Rogue APs in the Wired Network
JP2011211612A (ja) * 2010-03-30 2011-10-20 Nec Access Technica Ltd 無線lan端末、無線lanアクセスポイント及び無線lanシステム
CN102316579B (zh) * 2010-07-06 2015-01-28 北京三星通信技术研究有限公司 一种定位服务域的应用方法
US20120026887A1 (en) * 2010-07-30 2012-02-02 Ramprasad Vempati Detecting Rogue Access Points
US8588844B2 (en) 2010-11-04 2013-11-19 Extricom Ltd. MIMO search over multiple access points
US9154487B2 (en) * 2010-11-05 2015-10-06 Telefonaktiebolaget L M Ericsson (Publ) Registration server, gateway apparatus and method for providing a secret value to devices
US8493977B2 (en) * 2010-11-30 2013-07-23 Symbol Technologies, Inc. Detection of an unauthorized access point in a wireless communication network
US8644177B2 (en) 2010-12-16 2014-02-04 Blackberry Limited Methods and apparatus for use in controlling data traffic for a wireless mobile terminal using a wireless access point (AP)
EP2466938B1 (en) * 2010-12-16 2016-10-12 BlackBerry Limited Methods and apparatus for use in controlling data traffic for a wireless mobile terminal using a wireless access point (AP)
US9264893B2 (en) * 2010-12-30 2016-02-16 Korea University Research And Business Foundation Method for selecting access point with reliability
KR101453521B1 (ko) * 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
CN102843684A (zh) * 2011-06-21 2012-12-26 航天信息股份有限公司 局域网中探测非法无线接入点的方法和系统
US10382285B2 (en) * 2011-08-25 2019-08-13 Siemens Industry, Inc. Smart grid communication assessment and co-simulation tool
US8879471B2 (en) 2011-10-18 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for filtering list in wireless request
US8879992B2 (en) * 2011-10-27 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for discovery of wireless networks
US9279878B2 (en) 2012-03-27 2016-03-08 Microsoft Technology Licensing, Llc Locating a mobile device
KR101561113B1 (ko) * 2012-06-07 2015-10-16 주식회사 케이티 설정 정보 기반 능동적 스캐닝 및 연결 방법
US20140016511A1 (en) * 2012-07-15 2014-01-16 Jonathan Segev Rapid scanning for fast initial link setup
US20140052508A1 (en) * 2012-08-14 2014-02-20 Santosh Pandey Rogue service advertisement detection
US9717005B2 (en) 2012-11-21 2017-07-25 Empire Technology Development Llc Schemes for connecting to wireless network
CN103856957B (zh) * 2012-12-04 2018-01-12 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
US9612121B2 (en) 2012-12-06 2017-04-04 Microsoft Technology Licensing, Llc Locating position within enclosure
US9198118B2 (en) * 2012-12-07 2015-11-24 At&T Intellectual Property I, L.P. Rogue wireless access point detection
US9467459B2 (en) * 2013-03-15 2016-10-11 Aruba Networks, Inc. System and method for detection of rogue routers in a computing network
US9178896B2 (en) * 2013-05-09 2015-11-03 Avaya Inc. Rogue AP detection
US20140334336A1 (en) * 2013-05-10 2014-11-13 Relay2, Inc. Multi-Tenant Virtual Access Point- Network Resources Virtualization
US10164857B2 (en) * 2013-11-14 2018-12-25 Eric P. Vance System and method for machines to communicate over the internet
US10117258B2 (en) * 2013-11-22 2018-10-30 Beijing Qihoo Technology Comapny Limited Wireless channel redistribution method and apparatus
JPWO2015076345A1 (ja) * 2013-11-25 2017-03-16 京セラ株式会社 通信制御方法、ユーザ端末、及びプロセッサ
EP2897418B1 (en) * 2014-01-20 2016-06-01 Alcatel Lucent Advertising storage capabilities accessible via a wireless local area network
US10721748B2 (en) * 2014-05-22 2020-07-21 Kyocera Corporation Communication resource scheduling for device-to-device (D2D) communication in an unlicensed frequency band
US9867117B2 (en) 2014-07-25 2018-01-09 Comcast Cable Communications, Llc Network admission control
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
CN105490990A (zh) * 2014-09-18 2016-04-13 台湾新光保全股份有限公司 无线感测装置登录服务网络的方法
KR102117028B1 (ko) 2014-10-07 2020-06-09 삼성전자주식회사 무선 통신 시스템에서 페어링 방법 및 장치
JP2017537517A (ja) * 2014-10-24 2017-12-14 インターデイジタル パテント ホールディングス インコーポレイテッド 屋外伝搬チャネルをサポートするためのwlan設計
CN104378761A (zh) * 2014-12-05 2015-02-25 迈普通信技术股份有限公司 一种非法接入设备检测方法、设备及系统
US20160345345A1 (en) * 2015-05-21 2016-11-24 Qualcomm Incorporated Methods and apparatus for signal timing detection, sharing, and interference avoidance
US9544798B1 (en) * 2015-07-23 2017-01-10 Qualcomm Incorporated Profiling rogue access points
US10462794B2 (en) 2015-07-29 2019-10-29 T-Mobile Usa, Inc. Deferential channel selection of channels in unlicensed spectrum
US9609568B1 (en) * 2015-09-03 2017-03-28 T-Mobile Usa, Inc. Selecting a channel based on backhaul bandwidth
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
US9860067B2 (en) 2015-10-29 2018-01-02 At&T Intellectual Property I, L.P. Cryptographically signing an access point device broadcast message
TWI601434B (zh) * 2015-11-25 2017-10-01 Senao Networks Inc Wireless base station identification method and device
GB2545697B (en) 2015-12-22 2020-01-08 Airties Kablosuz Iletism Sanayi Ve Disticaret As Dynamic channel selection and DFS re-entry
CN105722090B (zh) * 2016-01-29 2020-03-17 宇龙计算机通信科技(深圳)有限公司 自动识别伪基站的控制方法和装置
US11275149B2 (en) * 2016-03-18 2022-03-15 Embarcadero Technologies, Inc. Determining a location of an electronic device
US10555179B2 (en) * 2016-06-02 2020-02-04 Avago Technologies International Sales Pte. Limited Cellular-wireless local area network (WLAN) coexistence
US10764755B2 (en) * 2017-09-07 2020-09-01 802 Secure, Inc. Systems and methods for providing wireless access security by interrogation
US10382995B2 (en) 2017-09-29 2019-08-13 At&T Intellectual Property I, L.P. Utilization of crowd-sourced access point data for 5G or other next generation network
US10231134B1 (en) 2017-09-29 2019-03-12 At&T Intellectual Property I, L.P. Network planning based on crowd-sourced access point data for 5G or other next generation network
US10271236B1 (en) 2017-09-29 2019-04-23 At&T Intellectual Property I, L.P. Collection of crowd-sourced access point data for 5G or other next generation network
US11057773B2 (en) * 2018-11-20 2021-07-06 Cisco Technology, Inc. Systems and methods for detecting access point impersonators
CN109803264B (zh) * 2018-12-24 2022-04-29 奇安信科技集团股份有限公司 识别无线入侵的方法和装置
US11012469B2 (en) 2019-01-22 2021-05-18 Cisco Technology, Inc. Detecting and preventing denial of service attacks due to fraudulent BSS color collision events
US11218890B2 (en) * 2019-11-13 2022-01-04 Cisco Technology, Inc. Basic service set color selection
US11418956B2 (en) 2019-11-15 2022-08-16 Panasonic Avionics Corporation Passenger vehicle wireless access point security system
US11765589B2 (en) 2019-11-26 2023-09-19 Cisco Technology, Inc. Aggregation and correlation of rogue broadcast service set identifiers to a physical access point
US11463881B2 (en) * 2020-01-27 2022-10-04 Saudi Arabian Oil Company Vehicular integration of enterprise wireless scanning
US11025338B1 (en) * 2020-03-05 2021-06-01 Wipro Limited Method and system for identifying and mitigating interference caused by rogue Li-Fi access point
US11432152B2 (en) * 2020-05-04 2022-08-30 Watchguard Technologies, Inc. Method and apparatus for detecting and handling evil twin access points
RU2761956C1 (ru) * 2021-04-12 2021-12-14 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона
WO2023036454A1 (en) * 2021-09-08 2023-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Security in relation to a maliciously controlled receiver

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4254467A (en) 1979-06-04 1981-03-03 Xerox Corporation Vector to raster processor
US5028848A (en) 1988-06-27 1991-07-02 Hewlett-Packard Company Tile vector to raster conversion method
JPH0693650B2 (ja) 1988-08-05 1994-11-16 日本電信電話株式会社 移動体位置検出方法
GB9016277D0 (en) 1990-07-25 1990-09-12 British Telecomm Location and handover in mobile radio systems
US5396582A (en) 1991-02-06 1995-03-07 Hewlett-Packard Company Raster to vector conversion system and method therefor
US5327144A (en) 1993-05-07 1994-07-05 Associated Rt, Inc. Cellular telephone location system
SE9302140L (sv) 1993-06-21 1994-08-29 Televerket Förfarande för lokalisering av mobilstationer i digitalt telenät
JP2833967B2 (ja) 1993-07-23 1998-12-09 日本電気株式会社 携帯電話機の位置検出方法
US5570412A (en) 1994-09-28 1996-10-29 U.S. West Technologies, Inc. System and method for updating a location databank
US5761328A (en) 1995-05-22 1998-06-02 Solberg Creations, Inc. Computer automated system and method for converting source-documents bearing alphanumeric text relating to survey measurements
US5717406A (en) 1995-06-07 1998-02-10 Sanconix Inc. Enhanced position calculation
US5732354A (en) 1995-06-07 1998-03-24 At&T Wireless Services, Inc. Method and apparatus for determining the location of a mobile telephone
KR100303633B1 (ko) 1996-03-05 2001-09-24 가부시키가이샤 로가스 위치정보검출시스템
GB2311697B (en) 1996-03-22 1999-07-28 Matsushita Electric Ind Co Ltd Wireless communication system and method and system for detection of position of radio mobile station
US6249252B1 (en) 1996-09-09 2001-06-19 Tracbeam Llc Wireless location using multiple location estimators
US6236365B1 (en) 1996-09-09 2001-05-22 Tracbeam, Llc Location of a mobile station using a plurality of commercial wireless infrastructures
US6112095A (en) 1997-01-08 2000-08-29 Us Wireless Corporation Signature matching for location determination in wireless communication systems
WO1998041048A1 (fr) 1997-03-11 1998-09-17 Locus Corporation Generateur a distribution d'intensites de champ
US6167274A (en) 1997-06-03 2000-12-26 At&T Wireless Svcs. Inc. Method for locating a mobile station
CA2301159A1 (en) 1997-08-20 1999-02-25 Locus Corporation Location system and mobile communication device
US6115605A (en) 1997-08-29 2000-09-05 Ppm, Inc. Communication system and device using dynamic receiver addressing
US6212391B1 (en) 1997-12-01 2001-04-03 Motorola, Inc. Method for positioning gsm mobile station
US6414634B1 (en) 1997-12-04 2002-07-02 Lucent Technologies Inc. Detecting the geographical location of wireless units
JPH11205845A (ja) 1998-01-14 1999-07-30 Locus:Kk 位置特定システム
US6804394B1 (en) 1998-04-10 2004-10-12 Hsu Shin-Yi System for capturing and using expert's knowledge for image processing
US6226400B1 (en) 1998-06-24 2001-05-01 Colorcom, Ltd. Defining color borders in a raster image by identifying and breaking contrast ties
US6456892B1 (en) 1998-07-01 2002-09-24 Sony Electronics, Inc. Data driven interaction for networked control of a DDI target device over a home entertainment network
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2000044688A (ja) * 1998-07-31 2000-02-15 Shin Etsu Chem Co Ltd アクリル官能性オルガノポリシロキサン及び放射線硬化性組成物
US6441777B1 (en) 1998-08-26 2002-08-27 Mcdonald Keith D. Signal structure and processing technique for providing highly precise position, velocity, time and attitude information with particular application to navigation satellite systems including GPS
US6269246B1 (en) 1998-09-22 2001-07-31 Ppm, Inc. Location determination using RF fingerprinting
US6272541B1 (en) 1998-10-08 2001-08-07 International Business Machines Corporation Data processing system and method for determining a physical location of a client computer system coupled to a server via a physical network
US6198935B1 (en) 1998-11-17 2001-03-06 Ericsson Inc. System and method for time of arrival positioning measurements based upon network characteristics
US6184829B1 (en) 1999-01-08 2001-02-06 Trueposition, Inc. Calibration for wireless location system
KR100403748B1 (ko) 1999-01-23 2003-11-03 삼성전자주식회사 이동통신 네트워크에서 이동 전화기의 위치추적 방법
US6799047B1 (en) 1999-02-25 2004-09-28 Microsoft Corporation Locating and tracking a user in a wireless network through environmentally profiled data
US6317599B1 (en) 1999-05-26 2001-11-13 Wireless Valley Communications, Inc. Method and system for automated optimization of antenna positioning in 3-D
US6850946B1 (en) 1999-05-26 2005-02-01 Wireless Valley Communications, Inc. Method and system for a building database manipulator
US6282427B1 (en) 1999-07-14 2001-08-28 Telefonaktiebolaget L M Ericsson (Publ) Selection of location measurement units for determining the position of a mobile communication station
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US6704352B1 (en) 2000-05-04 2004-03-09 Samsung Electronics Co., Ltd. High accuracy receiver forward and reflected path test injection circuit
US6728782B1 (en) 2000-05-23 2004-04-27 At&T Corp. Method of verifying newly provisioned customer network route advertisements
US6556942B1 (en) 2000-09-29 2003-04-29 Ut-Battelle, Llc Short range spread-spectrum radiolocation system and method
KR100364368B1 (ko) 2000-10-18 2002-12-12 엘지전자 주식회사 블루투스 기술을 이용한 사설 네트워크 및 이를 이용한통신 방법
EP1209934A1 (en) 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
FI111901B (fi) 2000-12-29 2003-09-30 Ekahau Oy Sijainnin arviointi langattomissa tietoliikenneverkoissa
US6581000B2 (en) 2001-01-04 2003-06-17 Carnegie Mellon University Position location system and method
US20020102988A1 (en) 2001-01-26 2002-08-01 International Business Machines Corporation Wireless communication system and method for sorting location related information
US7103365B2 (en) 2001-02-21 2006-09-05 International Business Machines Corporation System and method for locating an alternate communication mechanism in case of a failure of a wireless communication device
US7259694B2 (en) 2001-02-26 2007-08-21 International Business Machines Corporation Wireless communication system and method to provide geo-spatial related event data
US7120129B2 (en) 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
US20020174335A1 (en) 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
JP4164272B2 (ja) 2001-04-24 2008-10-15 キヤノン株式会社 画像処理装置及び画像処理方法
US7529537B2 (en) 2001-05-14 2009-05-05 International Business Machines Corporation System and method for providing personal and emergency service hailing in wireless network
US7181530B1 (en) 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
AU2002335697A1 (en) 2001-09-05 2003-03-18 Newbury Networks, Inc. Position detection and location tracking in a wireless network
CN1610837A (zh) 2001-09-06 2005-04-27 株式会社洛克斯 检测移动终端位置的方法
FI113731B (fi) 2001-09-21 2004-05-31 Locus Portal Corp Paikannusmenetelmä matkaviestin verkoille
FI113730B (fi) 2001-10-08 2004-05-31 Locus Portal Corp Paikannusmenetelmä matkaviestin verkoille
JP3792154B2 (ja) * 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
US6845241B2 (en) 2002-01-07 2005-01-18 International Business Machines Corporation Relevance assessment for location information received from multiple sources
CA2414789A1 (en) 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
US7058668B2 (en) 2002-01-11 2006-06-06 International Business Machines Corporation System for estimating the temporal validity of location reports through pattern analysis
US6754488B1 (en) 2002-03-01 2004-06-22 Networks Associates Technologies, Inc. System and method for detecting and locating access points in a wireless network
US7218944B2 (en) * 2002-03-21 2007-05-15 International Business Machines Corporation Frequency beacon to broadcast allowed frequency
WO2003083601A2 (en) * 2002-03-27 2003-10-09 International Business Machines Corporation Methods apparatus and program products for wireless access points
US6664925B1 (en) 2002-05-02 2003-12-16 Microsoft Corporation Method and system for determining the location of a mobile computer
US20040054774A1 (en) * 2002-05-04 2004-03-18 Instant802 Networks Inc. Using wireless network access points for monitoring radio spectrum traffic and interference
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
FI113092B (fi) 2002-05-31 2004-02-27 Ekahau Oy Paikannusepävarmuuden mittauksia ja niiden sovelluksia
FI113409B (fi) 2002-05-31 2004-04-15 Ekahau Oy Sekvenssiperusteinen paikannustekniikka
FI113410B (fi) 2002-05-31 2004-04-15 Ekahau Oy Probabilistinen malli paikannustekniikkaa varten
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US7316031B2 (en) * 2002-09-06 2008-01-01 Capital One Financial Corporation System and method for remotely monitoring wireless networks
US7408907B2 (en) * 2002-09-11 2008-08-05 Cisco Technology, Inc. System and method for management of a shared frequency band using client-specific management techniques
US7164663B2 (en) * 2002-09-17 2007-01-16 Broadcom Corporation Method and system for providing an intelligent switch in a hybrid wired/wireless local area network
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7257105B2 (en) 2002-10-03 2007-08-14 Cisco Technology, Inc. L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent
US7522049B2 (en) * 2002-10-18 2009-04-21 Aeroscout, Ltd. Wireless local area network (WLAN) method and system for presence detection and location finding
US6823190B2 (en) 2002-12-03 2004-11-23 International Business Machines Corporation System and method to anonymously test for proximity of mobile users without revealing individual phase space coordinates
US7392247B2 (en) 2002-12-06 2008-06-24 International Business Machines Corporation Method and apparatus for fusing context data
US20040203910A1 (en) 2002-12-31 2004-10-14 International Business Machines Corporation Spatial boundary admission control for wireless networks
US7295119B2 (en) 2003-01-22 2007-11-13 Wireless Valley Communications, Inc. System and method for indicating the presence or physical location of persons or devices in a site specific representation of a physical environment
US20040151377A1 (en) 2003-02-04 2004-08-05 Boose Molly L. Apparatus and methods for converting network drawings from raster format to vector format
FI20030222A (fi) * 2003-02-13 2004-08-14 Ekahau Oy Paikannussovelluksia langattomia verkkoja varten
US7295524B1 (en) * 2003-02-18 2007-11-13 Airwave Wireless, Inc Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments
CA2841289A1 (en) 2003-02-25 2004-09-10 Thomas Erskine Method and system for providing supervisory control over wireless phone usage
US7853250B2 (en) 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7346338B1 (en) * 2003-04-04 2008-03-18 Airespace, Inc. Wireless network system including integrated rogue access point detection
US20040259554A1 (en) 2003-04-23 2004-12-23 Rappaport Theodore S. System and method for ray tracing using reception surfaces
US20040259555A1 (en) 2003-04-23 2004-12-23 Rappaport Theodore S. System and method for predicting network performance and position location using multiple table lookups
US7453840B1 (en) * 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US6990428B1 (en) 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7127258B2 (en) 2003-11-10 2006-10-24 Symbol Technologies, Inc. WLAN roaming based on location
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634270A (zh) * 2012-08-21 2014-03-12 中国电信股份有限公司 识别接入点合法性的方法、系统与接入点鉴别服务器
CN103634270B (zh) * 2012-08-21 2017-06-16 中国电信股份有限公司 识别接入点合法性的方法、系统与接入点鉴别服务器
CN105144823B (zh) * 2013-03-08 2019-02-12 华为技术有限公司 用于差异化快速初始链路建立的系统和方法
CN105144823A (zh) * 2013-03-08 2015-12-09 华为技术有限公司 用于差异化快速初始链路建立的系统和方法
CN103139778B (zh) * 2013-03-25 2017-02-08 北京奇虎科技有限公司 无线局域网接入系统及方法
CN103139778A (zh) * 2013-03-25 2013-06-05 北京奇虎科技有限公司 无线局域网接入系统及方法
CN104410972A (zh) * 2014-10-30 2015-03-11 苏州德鲁森自动化系统有限公司 一种无线局域网运行状态监测方法
CN104349325B (zh) * 2014-11-07 2018-09-28 工业和信息化部通信计量中心 用于监测伪无线接入点ap的方法及装置
CN104349325A (zh) * 2014-11-07 2015-02-11 工业和信息化部通信计量中心 用于监测伪无线接入点ap的方法及装置
CN106131842A (zh) * 2015-05-08 2016-11-16 松下航空电子公司 用于识别交通工具上的无线安全威胁的系统和方法
US10897478B2 (en) 2015-05-08 2021-01-19 Panasonic Avionics Corporation Identifying and disabling a rogue access point in a public wireless environment
CN105262734A (zh) * 2015-09-23 2016-01-20 周超 防黑客攻击的安全路由器
CN108476488B (zh) * 2016-03-28 2021-01-01 谷歌有限责任公司 确定无线发射器的位置
CN108476488A (zh) * 2016-03-28 2018-08-31 谷歌有限责任公司 确定无线发射器的位置
CN107870318A (zh) * 2016-09-27 2018-04-03 Tp视觉控股有限公司 邻近度侦测方法
CN107870318B (zh) * 2016-09-27 2021-05-25 冠捷投资有限公司 邻近度侦测方法
CN106792804B (zh) * 2016-12-05 2020-07-28 成都福立盟环保大数据有限公司 一种按需监听及响应的组播wifi探帧机制
CN106792804A (zh) * 2016-12-05 2017-05-31 成都智慧家信息技术有限公司 一种按需监听及响应的组播wifi探帧机制
CN110199509A (zh) * 2017-01-28 2019-09-03 高通股份有限公司 使用多路径验证的未授权接入点检测
CN110546933A (zh) * 2017-04-11 2019-12-06 高通股份有限公司 使用信道相关性检测Wi-Fi网络中的媒体存取控制(MAC)地址欺骗
CN111093156A (zh) * 2019-11-29 2020-05-01 中国联合网络通信集团有限公司 伪基站的位置定位方法、设备和存储介质

Also Published As

Publication number Publication date
AU2004301015A1 (en) 2005-02-24
WO2005018162A1 (en) 2005-02-24
CA2529411A1 (en) 2005-02-24
US20050171720A1 (en) 2005-08-04
DE602004026196D1 (de) 2010-05-06
EP1652343A1 (en) 2006-05-03
US20070286143A1 (en) 2007-12-13
CA2529411C (en) 2010-01-12
ATE462244T1 (de) 2010-04-15
AU2004301015B2 (en) 2009-12-10
CN1823502B (zh) 2012-12-05
US7286515B2 (en) 2007-10-23
US7916705B2 (en) 2011-03-29
EP1652343B1 (en) 2010-03-24

Similar Documents

Publication Publication Date Title
CN1823502A (zh) 用于检测无线网络中的欺骗性接入点的方法、装置和软件产品
CN100490569C (zh) 动态测量和重分类无线网络中的接入点的方法和装置
EP1641183B1 (en) Collaboratively locating disconnected clients and rogue access points in a wireless network
CN101622887B (zh) 无线节点搜索程序
US7370362B2 (en) Method and apparatus for locating rogue access point switch ports in a wireless network
US9137670B2 (en) Method for detecting rogue devices operating in wireless and wired computer network environments
Pei et al. Why it takes so long to connect to a WiFi access point
CN1969529A (zh) 自主和异构网络发现和再用
CN104115529A (zh) 使用带外链路的接近指示
US20110019582A1 (en) Coordinated Neighbor Discovery of Radio Access Point Devices and Macro Base Stations
CN1674689A (zh) 移动通信网和无线局域网间交互中提供信息的方法和系统
CN104349325A (zh) 用于监测伪无线接入点ap的方法及装置
CN1581820A (zh) 无线局域网中用户终端选择接入移动网的优化交互方法
CN1757028A (zh) 使无线设备符合全球规程的系统和方法
EP1851631B1 (en) Dynamically measuring and re-classifying access points in a wireless network
US7756542B1 (en) Managing a radio environment without location information
US11184823B1 (en) Artificial intelligence (AI) management of roaming service provider agreements for offloading voice calls from cellular networks to Wi-Fi hotspots
US20240114352A1 (en) Domain Proxy Channel Reallocation Feature
Gavali et al. Positioning of Wi-Fi Access Points for Optimum Coverage of Campus Wide Network
CN1799222A (zh) 无线网络中的移动性管理
Zografos Spectrum Sensing and Reporting in WLANs
Arora et al. REMOVAL OF DEAD ZONES IN WIFI NETWORK
MAG et al. Deliverable D6. 3 Localization architecture for multi-layer, multi-RAT heterogeneous network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121205

Termination date: 20210420